Edge-home-orchestration-go: [Segurança] Comando CWE-78 criado a partir de fontes controladas pelo usuário

Criado em 6 mai. 2021  ·  3Comentários  ·  Fonte: lf-edge/edge-home-orchestration-go

Problema de segurança CWE-78 é detectado por lgtm e CodeQL.
Precisamos de um processo para verificar se a entrada que inicia o aplicativo nativo contém uma string maliciosa.

high priority

Comentários muito úteis

@tdrozdovsky O que você acha de uma sugestão de @ t25kim?

Todos 3 comentários

@tdrozdovsky O que você acha de uma sugestão de @ t25kim?

@tdrozdovsky Esse problema afeta outros PRs não relacionados ao CWE-78, como o # 297, e deve ser corrigido o mais rápido possível. Eu coloquei algum código para validação de comando antes do código que inicia o aplicativo nativo. No entanto, CodeQL ainda detecta CWE-78.
Existe alguma outra maneira de resolver esse problema? Ou seria possível marcá-lo como False positive com PR # 299?

Obrigado por tentar eliminar este problema. Anteriormente, eu escrevi que há uma grande vulnerabilidade no modo nativo e, em seguida, fiquei surpreso que o sistema não a detectou. Mas agora tudo é exibido corretamente e a vulnerabilidade é detectada.
Este problema pode ser completamente resolvido apenas no nível do sistema usando os mecanismos de proteção do Kernel do Linux. Mas vou tentar resolver dentro do nosso projeto. Assim que terminar o TLS, resolvo imediatamente este problema.

Esta página foi útil?
0 / 5 - 0 avaliações