メインコンテンツ

このページの内容は最新ではありません。最新版の英語を参照するには、ここをクリックします。

CERT C: Rec.FIO21-C

Do not create temporary files in shared directories

説明

ルール定義

共有ディレクトリに一時ファイルを作成しないようにします。1

Polyspace 実装

ルール チェッカーは、"セキュリティで保護されていない一時ファイルを使用しています" をチェックします。

すべて展開する

問題

セキュリティで保護されていない一時ファイルを使用していますは、セキュリティで保護されていない一時ファイル ルーチンを調べます。

リスク

標準一時ファイル ルーチンで生成されたファイル名を攻撃者が推定すると、その攻撃者には次のことが可能になります。

  • ファイル名が生成される際に競合状態を発生させる。

  • 同じ名前の、悪意のある内容で埋められたファイルを前もって作成する。プログラムがそのファイルを読み込むと、攻撃者のファイルによって悪意のあるコードが投入される可能性があります。

  • 機密データを格納しているファイルへのシンボリック リンクを作成する。プログラムが一時ファイルに書き込みを行うと、機密データが削除されます。

修正方法

一時ファイルを作成するために、POSIX.1-2001 の mkstemp のような、よりセキュリティで保護された標準一時ファイル ルーチンを使用します。

また、フラグが許容されるルーチン (mkostemp など) で一時ファイルを作成する場合は、排他フラグ O_EXCL を使用して競合状態を回避します。

例 - tempnam で作成された一時ファイル
#define _BSD_SOURCE
#define _XOPEN_SOURCE 
#define _GNU_SOURCE

#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <fcntl.h>
#include <unistd.h>

int test_temp()
{
    char tpl[] = "abcXXXXXX";
    char suff_tpl[] = "abcXXXXXXsuff";
    char *filename = NULL;
    int fd;
    
    filename = tempnam("/var/tmp", "foo_");
    
    if (filename != NULL)
    {
        printf("generated tmp name (%s) in (%s:%s:%s)\n", 
               filename, getenv("TMPDIR") ? getenv("TMPDIR") : "$TMPDIR",
               "/var/tmp", P_tmpdir);
        
        fd = open(filename, O_CREAT, S_IRWXU|S_IRUSR); //Noncompliant
        if (fd != -1)
        {
            close(fd);
            unlink(filename);
            return 1;
        }
    }
    return 0;
}

この例では、open がセキュリティで保護されない一時ファイルを使おうとするため、Bug Finder によってフラグが立てられます。ファイルは排他的権限なしで開かれます。攻撃者はこのファイルにアクセスして、さまざまなリスクを引き起こすことができます。

修正 — O_EXCL フラグを追加

1 つの修正方法として、一時ファイルを開く際に O_EXCL フラグを追加します。

#define _BSD_SOURCE
#define _XOPEN_SOURCE 
#define _GNU_SOURCE

#include <stdio.h>
#include <stdlib.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <fcntl.h>
#include <unistd.h>

int test_temp()
{
    char tpl[] = "abcXXXXXX";
    char suff_tpl[] = "abcXXXXXXsuff";
    char *filename = NULL;
    int fd;
    
    filename = tempnam("/var/tmp", "foo_");
    
    if (filename != NULL)
    {
        printf("generated tmp name (%s) in (%s:%s:%s)\n", 
               filename, getenv("TMPDIR") ? getenv("TMPDIR") : "$TMPDIR",
               "/var/tmp", P_tmpdir);
        
        fd = open(filename, O_CREAT|O_EXCL, S_IRWXU|S_IRUSR);
        if (fd != -1)
        {
            close(fd);
            unlink(filename);
            return 1;
        }
    }
    return 0;
}

チェック情報

グループ: Rec.09.入出力 (FIO)

バージョン履歴

R2019a で導入


1 This software has been created by MathWorks incorporating portions of: the “SEI CERT-C Website,” © 2017 Carnegie Mellon University, the SEI CERT-C++ Web site © 2017 Carnegie Mellon University, ”SEI CERT C Coding Standard – Rules for Developing safe, Reliable and Secure systems – 2016 Edition,” © 2016 Carnegie Mellon University, and “SEI CERT C++ Coding Standard – Rules for Developing safe, Reliable and Secure systems in C++ – 2016 Edition” © 2016 Carnegie Mellon University, with special permission from its Software Engineering Institute.

ANY MATERIAL OF CARNEGIE MELLON UNIVERSITY AND/OR ITS SOFTWARE ENGINEERING INSTITUTE CONTAINED HEREIN IS FURNISHED ON AN "AS-IS" BASIS. CARNEGIE MELLON UNIVERSITY MAKES NO WARRANTIES OF ANY KIND, EITHER EXPRESSED OR IMPLIED, AS TO ANY MATTER INCLUDING, BUT NOT LIMITED TO, WARRANTY OF FITNESS FOR PURPOSE OR MERCHANTABILITY, EXCLUSIVITY, OR RESULTS OBTAINED FROM USE OF THE MATERIAL. CARNEGIE MELLON UNIVERSITY DOES NOT MAKE ANY WARRANTY OF ANY KIND WITH RESPECT TO FREEDOM FROM PATENT, TRADEMARK, OR COPYRIGHT INFRINGEMENT.

This software and associated documentation has not been reviewed nor is it endorsed by Carnegie Mellon University or its Software Engineering Institute.