EN JP CN

SV.LDAP

SV.LDAP

このエラーは、未チェックのユーザー入力が LDAP クエリのフィルター部に使用される場合に検出されます。

軽減と防止

LDAP インジェクション攻撃は、アプリケーションの外部からのあらゆる入力 (ユーザー入力、ファイル入力、システムパラメーターなど) を検証することで防止できます。ユーザーデータをフィルタリングする最良の方法は、許可される文字のタイプのみを含めたブラックリスト正規表現を使用することです。LDAP クエリフィルターを可能な限り具体的にします。特殊な記号の使用を許可する必要がある場合には、それらを確実にエスケープします。

Klocwork セキュリティ脆弱性 (SV) チェッカーは、潜在的に危険なデータを生成する呼び出しを特定します。このような呼び出しは安全でないソースと考えられます。ユーザーは攻撃者になる可能性があり、ヒューマンエラーを取り込む可能性があるため、安全でないソースはユーザーが指定した任意のデータである可能性があります。

例 1

24     protected void doPost(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException {
25         try {
26             String filter = req.getParameter("filter");
27             NamingEnumeration<SearchResult> namingEnumeration = context.search(name, filter, null);
28 
29             while (namingEnumeration.hasMore()) {
30                 SearchResult searchResult = namingEnumeration.next();
31                 Attribute attribute = searchResult.getAttributes().get("");
32                 if (ATTRIBUTE_TYPE.equals(attribute.getID())) {
33                     resp.getOutputStream().println(attribute.get() + ";");
34                 }
35 
36             }
37         } catch (NamingException e) {
38             throw new ServletException("LDAP failure", e);
39         }
40     }

SV.LDAP が 27 行目に対して報告されています。 26 行目で未検証のユーザー入力が 'filter' に保存され、これが LDAP フィルターとして使用されています。このフィルターは、任意のコンテンツを含んでいる可能性があり、サーバーにおける LDAP 挿入攻撃に対する脆弱性の原因となります。

拡張機能

このチェッカーは、Klocwork knowledge base (ナレッジベース) を利用して拡張できます。詳細については、Java 解析のチューニングを参照してください。