EN JP CN

SV.PATH

SV.PATH

このエラーは、システムの操作やファイルの読み取り/書き込みを行うメソッドにおいて、ファイル名やパス名に未検証データまたは汚染データが直接使用されている状況を検出します。攻撃者がファイル区切り文字と相対パス名を使用して、アクセスを許可されていないファイルを読み取る可能性があります。

脆弱性とリスク

一般に、アプリケーション内でのホストシステム上のファイルのアクセスや作成は、セキュリティ上の懸念事項となります。実行に使用されるファイルまたはパス文字列の一部に未チェックのユーザー入力が使用される場合には、セキュリティ脆弱性があります。攻撃者がファイルやパスを操作して、ホストシステム上でデータの書き込みやアクセスを行う可能性があります。代表的な攻撃は、ファイル名を操作して、ホストシステムから /etc/passwd ファイルにアクセスするものです。一般に、パス挿入はホストサーバー上のファイルシステムのセキュリティに危険をもたらす可能性があります。

Klocwork セキュリティ脆弱性 (SV) チェッカーは、潜在的に危険なデータを生成する呼び出しを特定します。 このような呼び出しは安全でないソースと考えられます。ユーザーは攻撃者になる可能性があり、ヒューマンエラーを取り込む可能性があるため、安全でないソースはユーザーが指定した任意のデータである可能性があります。

軽減と防止

ユーザー入力からのパス挿入攻撃は、アプリケーションの外部からのあらゆる入力 (ユーザー入力、ファイル入力、システムパラメーターなど) を検証することで防止できます。検証には、長さと内容を含める必要があります。通常、英数字文字 (A ~ Z、a ~ z、0 ~ 9) のみが必要とされます。受け取ったその他の文字はすべてエスケープする必要があります。この検証は、各パラメーターを HTTP 要求から読み取った場合などに、データのソースごとに実行する必要があります。

例 1

17     public void processUserProfile(ServletRequest req) throws IOException {
18         // Source of data from HTTP request in servlet
19         String userName = req.getParameter("userName");
20         String profile = profileDir + File.separator + userName;
21         BufferedReader reader = new BufferedReader(new FileReader(profile));
22         try {
23             //...
24         } finally {
25             reader.close();
26         }
27     }

SV.PATH が 21 行目に対して報告されています。'userName' は HTTP 要求パラメーターからデータを取得するため、汚染される可能性があります (19 行目)。この値は定数文字列と連結され、20 行目の「プロファイル」に保存されています。21 行目の「プロファイル」は、ローカルファイルシステムのファイルにアクセスするために使用されます。ファイルおよびパス名は、重要な情報を開示するように操作されたり、アプリケーション動作の変更に使用される可能性があります。

拡張機能

このチェッカーは、Klocwork knowledge base (ナレッジベース) を利用して拡張できます。詳細については、Java 解析のチューニングを参照してください。