CA2355: DataSet ou DataTable não seguros no grafo de objetos desserializados
Property | Valor |
---|---|
ID da regra | CA2355 |
Título | DataSet ou DataTable não seguros no grafo de objetos desserializados |
Categoria | Segurança |
Correção interruptiva ou sem interrupção | Sem interrupção |
Habilitado por padrão no .NET 8 | Não |
Causa
Desserialização quando o grafo de objetos do tipo convertido ou especificado pode incluir DataSet ou DataTable.
Essa regra usa uma abordagem diferente para uma regra semelhante, CA2353: DataSet ou DataTable não seguro em tipo serializável.
O tipo convertido ou especificado é avaliado quando:
- Inicializa-se um objeto DataContractSerializer
- Inicializa-se um objeto DataContractJsonSerializer
- Inicializa-se um objeto XmlSerializer
- Chama-se JavaScriptSerializer.Deserialize
- Chama-se JavaScriptSerializer.DeserializeObject
- Chama-se XmlSerializer.FromTypes
- Invocar Newtonsoft Json.NET JsonSerializer.Deserialize
- Invocar Newtonsoft Json.NET JsonConvert.DeserializeObject
Descrição da regra
Ao desserializar a entrada não confiável com BinaryFormatter e o grafo de objeto desserializado contém um DataSet ou DataTable, um invasor pode criar um conteúdo mal-intencionado para executar um ataque de negação de serviço. Pode haver vulnerabilidades desconhecidas de execução de código remoto.
Para obter mais informações, consulte Diretrizes de segurança de DataSet e DataTable.
Como corrigir violações
- Se possível, use o Entity Framework em vez de DataSet e DataTable.
- Torne os dados serializados à prova de adulteração. Após a serialização, assine criptograficamente os dados serializados. Antes da desserialização, valide a assinatura criptográfica. Proteja a chave criptográfica para impedir que ela seja divulgada e projete rotações de chave.
Quando suprimir avisos
É seguro suprimir um aviso dessa regra se:
- Você souber que a entrada é confiável. Considere que o limite de confiança do seu aplicativo e os fluxos de dados podem ser alterados ao longo do tempo.
- Você tiver tomado uma das precauções descritas em Como corrigir violações.
Suprimir um aviso
Para suprimir apenas uma violação, adicione diretivas de pré-processador ao arquivo de origem a fim de desabilitar e, em seguida, reabilitar a regra.
#pragma warning disable CA2355
// The code that's violating the rule is on this line.
#pragma warning restore CA2355
Para desabilitar a regra em um arquivo, uma pasta ou um projeto, defina a severidade como none
no arquivo de configuração.
[*.{cs,vb}]
dotnet_diagnostic.CA2355.severity = none
Para obter mais informações, confira Como suprimir avisos de análise de código.
Exemplos de pseudocódigo
Violação
using System.Data;
using System.IO;
using System.Runtime.Serialization;
[Serializable]
public class MyClass
{
public MyOtherClass OtherClass { get; set; }
}
[Serializable]
public class MyOtherClass
{
private DataSet myDataSet;
}
public class ExampleClass
{
public MyClass Deserialize(Stream stream)
{
BinaryFormatter bf = new BinaryFormatter();
return (MyClass) bf.Deserialize(stream);
}
}
Regras relacionadas
CA2350: verifique se a entrada do DataTable.ReadXml() é confiável
CA2351: verifique se a entrada do DataSet.ReadXml() é confiável
CA2353: DataSet ou DataTable não seguros no tipo serializável
CA2356: DataSet ou DataTable não seguro no grafo de objetos desserializados da Web