CA2350: Upewnij się, że dane wejściowe elementu DataTable.ReadXml() są zaufane
Właściwości | Wartość |
---|---|
Identyfikator reguły | CA2350 |
Tytuł | Upewnij się, że dane wejściowe elementu DataTable.ReadXml () są zaufane |
Kategoria | Bezpieczeństwo |
Poprawka powodująca niezgodność lub niezgodność | Niezgodność |
Domyślnie włączone na platformie .NET 9 | Nie. |
Przyczyna
Metoda DataTable.ReadXml została wywołana lub odwołana.
Opis reguły
W przypadku deserializacji elementu DataTable z niezaufanymi danymi wejściowymi osoba atakująca może utworzyć złośliwe dane wejściowe w celu przeprowadzenia ataku typu "odmowa usługi". Może istnieć nieznana luka w zabezpieczeniach dotycząca zdalnego wykonywania kodu.
Aby uzyskać więcej informacji, zobacz DataSet and DataTable security guidance (Wskazówki dotyczące zabezpieczeń zestawu danych i tabeli danych).
Jak naprawić naruszenia
- Jeśli to możliwe, użyj programu Entity Framework, a nie .DataTable
- Ustaw serializacji danych na dowód manipulacji. Po serializacji kryptograficznie podpisz serializowane dane. Przed deserializacji zweryfikuj podpis kryptograficzny. Ochrona klucza kryptograficznego przed ujawnieniem i projektowaniem rotacji kluczy.
Kiedy pomijać ostrzeżenia
Można bezpiecznie pominąć ostrzeżenie z tej reguły, jeśli:
- Wiesz, że dane wejściowe są zaufane. Należy wziąć pod uwagę, że granica zaufania aplikacji i przepływy danych mogą ulec zmianie w czasie.
- Podjęto jeden z środków ostrożności w temacie Jak naprawić naruszenia.
Pomijanie ostrzeżenia
Jeśli chcesz po prostu pominąć pojedyncze naruszenie, dodaj dyrektywy preprocesora do pliku źródłowego, aby wyłączyć, a następnie ponownie włączyć regułę.
#pragma warning disable CA2350
// The code that's violating the rule is on this line.
#pragma warning restore CA2350
Aby wyłączyć regułę dla pliku, folderu lub projektu, ustaw jego ważność na none
w pliku konfiguracji.
[*.{cs,vb}]
dotnet_diagnostic.CA2350.severity = none
Aby uzyskać więcej informacji, zobacz Jak pominąć ostrzeżenia dotyczące analizy kodu.
Przykłady przykładów kodu przykładowego
Naruszenie
using System.Data;
public class ExampleClass
{
public DataTable MyDeserialize(string untrustedXml)
{
DataTable dt = new DataTable();
dt.ReadXml(untrustedXml);
}
}
Powiązane reguły
CA2351: Upewnij się, że dane wejściowe elementu DataSet.ReadXml() są zaufane
CA2353: Niebezpieczny zestaw danych lub dataTable w typie z możliwością serializacji
CA2355: Niebezpieczny element DataSet lub DataTable w deserializowanym grafie obiektu
CA2356: Niebezpieczny element DataSet lub DataTable w internetowym deserializowanym grafie obiektów