CWE ID: 114
Name: Process Control
Die Ausführung von Befehlen oder das Laden von Libraries aus einer nicht vertrauenswürdigen Quelle oder in einer nicht vertrauenswürdigen Umgebung kann dazu führen, dass eine Anwendung im Namen eines Angreifers schädliche Befehle (und Payloads) ausführt.
Process Control-Schwachstellen treten in zwei Formen auf:
Effektivität: Unknown
Beschreibung: Bibliotheken, die geladen werden, sollten gut verstanden und aus einer vertrauenswürdigen Quelle stammen. Die Anwendung kann Code ausführen, der in den nativen Bibliotheken enthalten ist, und dieser enthält oft Aufrufe, die anfällig für andere Sicherheitsprobleme sind, wie beispielsweise buffer overflows oder command injection. Alle nativen Bibliotheken sollten validiert werden, um festzustellen, ob die Anwendung die Nutzung der Bibliothek benötigt. Es ist sehr schwierig zu bestimmen, was diese nativen Bibliotheken tatsächlich tun, und das Potenzial für bösartigen Code ist hoch. Darüber hinaus besteht auch ein hohes Risiko für unbeabsichtigte Fehler in diesen nativen Bibliotheken, da viele in C oder C++ geschrieben sind und anfällig für buffer overflow oder race condition Probleme sein können. Um buffer overflow Angriffe zu verhindern, sollte alle Eingaben für native Aufrufe hinsichtlich Inhalt und Länge validiert werden. Wenn die native Bibliothek nicht aus einer vertrauenswürdigen Quelle stammt, sollte der Quellcode der Bibliothek überprüft werden. Die Bibliothek sollte erst nach Überprüfung des Quellcodes erstellt und verwendet werden.