OS Command Injection

설명

대상 응용 프로그램 서버에서 임의의 OS 명령을 실행할 수 있습니다. OS Command Injection은 시스템 전체를 손상시킬 수 있는 중대한 취약점입니다.

보강

사용자 입력은 절대 OS 명령을 실행하는 함수에 대한 명령 또는 명령 인수를 구성하는 데 사용되어서는 안 됩니다. 이에는 사용자 업로드 또는 다운로드로 제공된 파일 이름을 포함합니다.

애플리케이션이 다음을 수행하지 않도록 확인하십시오:

  • 프로세스 이름에 사용자 제공 정보를 사용하여 실행하지 않습니다.
  • 셸 메타 문자를 이스케이프하지 않는 OS 명령 실행 함수에서 사용자 제공 정보를 사용하지 않습니다.
  • OS 명령에 대한 인수로 사용자 제공 정보를 사용하지 않습니다.

애플리케이션은 OS 명령에 전달될 하드코딩된 인수 집합을 가져야 합니다. 이러한 함수에 파일 이름이 전달되는 경우 파일 이름의 해시를 대신 사용하거나 다른 고유 식별자를 사용하는 것이 좋습니다. 제 3자 명령에 대한 알 수 없는 공격의 위험으로 인해 OS 시스템 명령 대신 동일한 기능을 구현하는 네이티브 라이브러리를 사용하는 것이 강력히 권장됩니다.

세부 정보

ID 집계됨 CWE 유형 위험
78.1 false 78 Active high

링크