fortify sca rules 标签分析

admin 2024年11月8日13:01:39评论14 views字数 10236阅读34分7秒阅读模式

RulePack标签分析

  1. <?xml version="1.0" encoding="UTF-8"?>

  2. <RulePackxmlns:mask="xmlns://www.fortifysoftware.com/schema/mask"xmlns="xmlns://www.fortifysoftware.com/schema/rules">

  3. <RulePackID>D044EBBB-7081-4451-BDD6-5A163AD639C3</RulePackID>

  4. <SKU>RUL13040</SKU>

  5. <Name>

  6. <![CDATA[Fortify 安全编码规则、核心、Java]]>

  7. </Name>

  8. <Activated>true</Activated>

  9. <Version>2024.2.1.0003</Version>

  10. <Language>java</Language>

  11. <Description>

  12. <![CDATA[为 Java 提供安全相关核心语言 API 范围。此规则包的部分内容来自 Cigital Java Rulepack (c) 2008 Cigital。 Copyright 2004 - 2024 Open Text.]]>

  13. </Description>

  14. <Locale>zh_CN</Locale>

  15. <Rulesversion="3.2"minimumSCA="17.10">

  16. ......

  17. </Rules>

  18. <Masksrevision="0">

  19. ......

  20. </Masks>

  21. <Localization>

  22. ......

  23. </Localization>

  24. </RulePack>

xml标签属性说明

  • RulePackID:规则包的唯一标识符

  • SKU:全局唯一标识符

  • Name:规则包的名称

  • Activated:可以使用的(猜测,没找到定义内容)

  • Version:规则版本

  • Language:规则包适配编程语言

  • Description:规则包描述信息

  • Locale:规则包语言

  • Rules:规则主体,其中version是版本代号,minimumSCA 标识规则最低支持的fortify sca版本

  • Masks :掩码

  • Localization:本地化

Rules标签分析

  1. <Rulesversion="3.2"minimumSCA="17.10">

  2. <Notes>

  3. ......

  4. </Notes>

  5. <RuleDefinitions>

  6. ......

  7. </RuleDefinitions>

  8. <LabelDefinitions>

  9. ......

  10. </LabelDefinitions>

  11. <Descriptions>

  12. ......

  13. </Descriptions>

  14. <ControlflowStateStrings>

  15. ......

  16. </ControlflowStateStrings>

  17. <TaintFlagDeclarations>

  18. ......

  19. </TaintFlagDeclarations>

  20. <TaintFlagDescriptions>

  21. ......

  22. </TaintFlagDescriptions>

  23. <Coverage>

  24. ......

  25. </Coverage>

  26. <ScriptDefinitions/>

  27. </Rules>

xml标签属性说明

  • Notes:规则备注信息,许可声明信息

  • RuleDefinitions:规则集合

  • LabelDefinitions:标签定义

  • Descriptions:描述信息

  • ControlflowStateStrings:控制流状态字符串

  • TaintFlagDeclarations:污染标志声明

  • TaintFlagDescriptions:污染标志说明

  • Coverage:覆盖度

  • ScriptDefinitions:脚本定义

DataflowSourceRule 标签分析

  1. <DataflowSourceRuleformatVersion="3.2"language="java">

  2. <MetaInfo>

  3. <Groupname="package">Java Core Accessibility</Group>

  4. <Groupname="inputsource">Web</Group>

  5. </MetaInfo>

  6. <RuleID>58B43BC7-05D2-4289-B0CE-BECAFC28A45E</RuleID>

  7. <FunctionIdentifier>

  8. <NamespaceName>

  9. <Value>javax.accessibility</Value>

  10. </NamespaceName>

  11. <ClassName>

  12. <Value>AccessibleText</Value>

  13. </ClassName>

  14. <FunctionName>

  15. <Pattern>(get.+Index)|getSelectedText</Pattern>

  16. </FunctionName>

  17. <Parameters>

  18. <ParamType>int</ParamType>

  19. <ParamType>int</ParamType>

  20. </Parameters>

  21. <ApplyToimplements="true"overrides="true"extends="true"/>

  22. </FunctionIdentifier>

  23. <OutArguments>return</OutArguments>

  24. </DataflowSourceRule>

DataflowSourceRule识别受污染的数据进入程序的位置。

  • MetaInfo:元信息,规则分类信息

    • package:包信息, <Groupname="package">Java Core Accessibility</Group> 表示这条规则属于 "Java Core Accessibility" 包。

    • inputsource:输入源, <Groupname="inputsource">Web</Group> 表示这条规则关注的是来自 Web 的输入源。

    • Group:组标签

  • RuleID:唯一的标识符,用于区分不同的规则。

  • FunctionIdentifier:函数标识

    • NamespaceName:命名空间, <NamespaceName><Value>javax.accessibility</Value></NamespaceName> 指定了方法所在的命名空间。

    • ClassName:类名, <ClassName><Value>AccessibleText</Value></ClassName> 指定了方法所在的类。

    • FunctionName:函数名, <FunctionName><Pattern>(get.+Index)|getSelectedText</Pattern></FunctionName> 使用正则表达式匹配方法名,包括 getCharIndexgetWordIndexgetSentenceIndex, 和 getSelectedText

    • Parameters:参数, <Parameters><ParamType>int</ParamType><ParamType>int</ParamType></Parameters> 指定了方法的参数类型,这里有两个 int 类型的参数。

  • OutArguments:输出参数,用于指定方法调用后哪些参数或返回值应被视为污染(tainted)数据, <OutArguments>return</OutArguments> 指定了方法的返回值应被视为污染数据。

LabelDefinitions标签分析

  1. <CharacterizationRuleformatVersion="3.7"language="java">

  2. <MetaInfo>

  3. <Groupname="package">Java Core JMX</Group>

  4. </MetaInfo>

  5. <RuleID>04DC0B4B-6AC5-4B93-9B46-486D7B4778A8</RuleID>

  6. <StructuralMatch>

  7. <![CDATA[

  8. FunctionCall fc: function is [Function:

  9. name == "registerMBean"

  10. and enclosingClass.supers contains [Class: name == "javax.management.MBeanServer"]

  11. ]

  12. and arguments[0] is [Expression:

  13. reachingTypes contains [Type: definition is [Class jmxbean:]]

  14. ]

  15. ]]>

  16. </StructuralMatch>

  17. <Definition>

  18. <![CDATA[

  19. foreach jmxbean {

  20. Label(jmxbean, "JMXBean")

  21. }

  22. ]]>

  23. </Definition>

  24. </CharacterizationRule>

字符化规则( <CharacterizationRule>),用于识别和标记 Java 代码中特定的结构模式。

  • CharacterizationRule:

    • formatVersion:格式版本, formatVersion="3.7" 指明了规则使用的格式版本。

    • language:语言, language="java" 指明了这条规则适用于 Java 语言。

  • MetaInfo:元数据, <MetaInfo> 元素提供了关于规则的分类信息。

    • Group: <Groupname="package">Java Core JMX</Group> 表示这条规则属于 "Java Core JMX" 包。

  • RuleID:规则唯一的标识符

  • StructuralMatch:结构匹配, <StructuralMatch> 元素定义了要匹配的代码结构。

    • FunctionCallfc 表示要匹配的函数调用。

    • functionis[Function:name=="registerMBean"andenclosingClass.supers contains[Class:name=="javax.management.MBeanServer"]] 表示要匹配的函数名为 registerMBean,并且该函数所在类的超类包含 javax.management.MBeanServer

    • arguments[0]is[Expression:reachingTypes contains[Type:definitionis[Classjmxbean:]]] 表示第一个参数的类型是某个类 jmxbean

  • Definition:定义, <Definition> 元素定义了在匹配到特定结构时要执行的操作。

    • foreachjmxbean{Label(jmxbean,"JMXBean")} 表示对每一个匹配到的 jmxbean 类型,为其添加一个标签 "JMXBean"

Descirptions标签分析

  1. <Descriptions>

  2. <Description

  3. id="desc.controlflow.java.intent_manipulation_implicit_internal_intent"formatVersion="3.4">

  4. <Abstract>

  5. <![CDATA[<Paragraph><Replacekey="PrimaryLocation.file"/> 的第 <Replacekey="PrimaryLocation.line"/> 行检测到隐式内部 <code>Intent</code>。隐式的内部意图可能会使系统遭受对内部组件的中间人攻击。<AltParagraph>检测到隐式内部 <code>Intent</code>。隐式的内部意图可能会使系统遭受对内部组件的中间人攻击。</AltParagraph></Paragraph>]]>

  6. </Abstract>

  7. <Explanation>

  8. <![CDATA[内部 <code>Intent</code> 使用内部组件定义的自定义操作。隐式意图可以促进从任何给定外部组件调用意图,而无需了解特定组件。将两者结合起来使应用程序能够从所需的应用程序上下文外部访问为特定内部使用指定的意图。

  9. 通过外部应用程序处理内部 <code>Intent</code> 的能力可以实现各种严重程度不等的中间人攻击,从信息泄露、拒绝服务到远程代码执行,具体取决于 <code>Intent</code> 指定的内部操作的能力。

  10. <b>示例 1:</b>以下代码使用隐式内部 <code>Intent</code>

  11. <pre>

  12. ...

  13. val imp_internal_intent_action = Intent("INTERNAL_ACTION_HERE")

  14. startActivity(imp_internal_intent_action)

  15. ...

  16. </pre>]]>

  17. </Explanation>

  18. <Recommendations>

  19. <![CDATA[仅调用具有明确意图的内部应用程序。显式 <code>Intent</code> 是显式设置其组件、类、类名和包的意图。

  20. <b>示例 2:</b>以下代码使用显式内部 <code>Intent</code>

  21. <pre>

  22. ...

  23. val exp_internal_intent = Intent("INTERNAL_ACTION_HERE", Uri.EMPTY, this, DownloadService::class.java)

  24. startActivity(exp_internal_intent)

  25. ...

  26. </pre>

  27. <b>示例 3:</b>以下代码使用隐式内部 <code>Intent</code>,该意图已通过 setter 更新为显式。

  28. <pre>

  29. ...

  30. val imp_internal_intent_remediate_action = Intent("INTERNAL_ACTION_HERE")

  31. imp_internal_intent_remediate_action.`package` = "package"

  32. imp_internal_intent_remediate_action.setClass(this, DownloadService::class.java)

  33. imp_internal_intent_remediate_action.component = componentName

  34. startActivity(imp_internal_intent_remediate_action)

  35. ...

  36. </pre>]]>

  37. </Recommendations>

  38. <References>

  39. <Reference>

  40. <Title>

  41. <![CDATA[Remediation of Implicit Internal Intent Vulnerability]]>

  42. </Title>

  43. <Source>

  44. <![CDATA[https://support.google.com/faqs/answer/10399926]]>

  45. </Source>

  46. </Reference>

  47. <Reference>

  48. <Title>

  49. <![CDATA[CWE ID 99]]>

  50. </Title>

  51. <Author>

  52. <![CDATA[Standards Mapping - Common Weakness Enumeration]]>

  53. </Author>

  54. </Reference>

  55. <Reference>

  56. <Title>

  57. <![CDATA[CCI-001094]]>

  58. </Title>

  59. <Author>

  60. <![CDATA[Standards Mapping - DISA Control Correlation Identifier Version 2]]>

  61. </Author>

  62. </Reference>

  63. <Reference>

  64. <Title>

  65. <![CDATA[Indirect Access to Sensitive Data]]>

  66. </Title>

  67. <Author>

  68. <![CDATA[Standards Mapping - General Data Protection Regulation]]>

  69. </Author>

  70. </Reference>

  71. <Reference>

  72. <Title>

  73. <![CDATA[SC-5 Denial of Service Protection (P1)]]>

  74. </Title>

  75. <Author>

  76. <![CDATA[Standards Mapping - NIST Special Publication 800-53 Revision 4]]>

  77. </Author>

  78. </Reference>

  79. <Reference>

  80. <Title>

  81. <![CDATA[SC-5 Denial of Service Protection]]>

  82. </Title>

  83. <Author>

  84. <![CDATA[Standards Mapping - NIST Special Publication 800-53 Revision 5]]>

  85. </Author>

  86. </Reference>

  87. <Reference>

  88. <Title>

  89. <![CDATA[A9 Application Denial of Service]]>

  90. </Title>

  91. <Author>

  92. <![CDATA[Standards Mapping - OWASP Top 10 2004]]>

  93. </Author>

  94. </Reference>

  95. <Reference>

  96. <Title>

  97. <![CDATA[Requirement 6.5.1]]>

  98. </Title>

  99. <Author>

  100. <![CDATA[Standards Mapping - Payment Card Industry Data Security Standard Version 1.1]]>

  101. </Author>

  102. </Reference>

  103. </References>

  104. </Description>

  105. </Descriptions>

  • Description:规则描述,这里将描述信息单独拎出来,使用的化直接引用就行,类似这种:

    • 版本格式: formatVersion="3.4" 指明了规则使用的格式版本。

    • ID: id="desc.controlflow.java.intent_manipulation_implicit_internal_intent" 是一个唯一的标识符,用于区分不同的描述性规则。

  • Abstract: <Abstract> 元素提供了规则的简要说明。

    • Paragraph: <Paragraph> 描述了在特定文件和行号检测到隐式内部 Intent,并指出隐式内部意图可能会使系统遭受中间人攻击。

    • AltParagraph: <AltParagraph> 提供了一个简短的备用描述。

  • Explanation:详细解释

  • Recommendations:推荐措施

  • References:参考

ControlflowStateStrings标签分析

  1. <ControlflowStateStrings>

  2. <StateStringsid="statedesc.java.null_assigned">

  3. <Enter>%{p} is assigned null</Enter>

  4. </StateStrings>

  5. </ControlflowStateStrings>

控制流状态字符串概述

  • StateStrings:状态字符串,元素包含了描述状态变化的字符串。

    • Enter:进入状态, <Enter>%{p} is assigned null</Enter> 描述了当变量被赋值为 null 时的状态变化。

    • id: id="statedesc.java.null_assigned" 是一个唯一的标识符,用于区分不同的控制流状态字符串。

说明:

  • id: statedesc.java.null_assigned 这个 id 表示这是一个与 Java 语言相关的状态描述,具体描述了变量被赋值为 null 的情况。

  • 进入状态: %{p}isassignednull 这个字符串使用占位符 %{p} 来表示变量名。当工具检测到某个变量被赋值为 null 时,会用实际的变量名替换 %{p},从而生成具体的描述信息。

TaintFlagDeclarations标签分析

  1. <TaintFlagDescriptions>

  2. <FlagDescriptionname="ARGS">Command Line Arguments</FlagDescription>

  3. <FlagDescriptionname="PRIVATE">Private Information</FlagDescription>

  4. </TaintFlagDescriptions>

<TaintFlagDescriptions>污点标志描述

  • FlagDescription:污点标志描述, <FlagDescription> 元素定义了每个污点标志的名称和描述。

    • name 属性指定了污点标志的名称。

    • value描述:元素的文本内容提供了污点标志的描述。

这段 XML 代码定义了两个污点标志描述:

  • ARGS:表示数据来源于命令行参数。

  • PRIVATE:表示数据包含私有信息。

Coverage 标签分析

  1. <Coverage>

  2. <FunctionIdentifierformatVersion="3.8">

  3. <MatchExpression>java.io/

  4. File.{toPath,getPath,getAbsolutePath,getCanonicalPath,getCanonicalFile}()</MatchExpression>

  5. </FunctionIdentifier>

  6. <FunctionIdentifierformatVersion="6.10">

  7. <MatchExpression>java.io / ObjectOutputStream.init^()</MatchExpression>

  8. </FunctionIdentifier>

  9. </Coverage>

覆盖率配置

  • FunctionIdentifier:函数标识符,定义了需要覆盖的函数或方法。

    • formatVersion:函数标识符的格式版本。

    • MatchExpression:匹配函数或方法的表达式。

表达式描述:

java.io/File.{toPath,getPath,getAbsolutePath,getCanonicalPath,getCanonicalFile}()

匹配表达式指定了 java.io.File 类中的多个方法,包括 toPath、 getPath、 getAbsolutePath、 getCanonicalPath 和 getCanonicalFile。这些方法都与文件路径的获取有关。

Masks标签分析

  1. <Masksrevision="0">

  2. <mask:Maskbuiltin="true"name="Targeted">

  3. <mask:Exclusion>

  4. <mask:Attributename="inputsource"value="Serialized Data"/>

  5. </mask:Exclusion>

  6. <mask:Exclusion>

  7. <mask:Attributename="inputsource"value="Windows Registry"/>

  8. </mask:Exclusion>

  9. </mask:Mask>

  10. <mask:Maskbuiltin="true"default="true"name="Broad">

  11. <mask:Description>

  12. <![CDATA[此设置向源代码分析器提供了一套最全面的规则。通过它的使用可以发现一系列需要审核的安全问题。]]>

  13. </mask:Description>

  14. </mask:Mask>

  15. <mask:Maskbuiltin="true"name="Medium">

  16. </mask:Mask>

  17. </Masks>

Mask:掩码,用于静态代码分析工具(如 Fortify SCA)来配置不同的分析规则集。

  • <mask:Mask>: 元素定义了不同的分析规则集。

  • builtin="true": 表示这是一个预定义的掩码。

  • name :属性指定了掩码的名称。

  • default="true" :表示这是默认的掩码。

Localization 标签分析

  1. <Localization>

  2. <Mapping>

  3. <KeyString>Weak Encryption</KeyString>

  4. <LocalString>Weak Encryption</LocalString>

  5. </Mapping>

  6. <Mapping>

  7. <KeyString>User-Controlled Key Size</KeyString>

  8. <LocalString>User-Controlled Key Size</LocalString>

  9. </Mapping>

  10. </Localization>;

本地化配置,管理和翻译不同的字符串

  • <Localization> 是根元素,包含多个映射( <Mapping>)。

  • <Mapping> 元素定义了键字符串( <KeyString>)和本地化字符串( <LocalString>)之间的对应关系。

参考

  • SCACustRulesGuide23.2.0.pdf

  • SCA_Cust_Rules_Guide_23.2.0.zip

  • 2024.2.1.0003-zh_CN.zip

参考文件,已托管到知识星球,自取。

原文始发于微信公众号(代码审计SDL):fortify sca rules 标签分析

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月8日13:01:39
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   fortify sca rules 标签分析https://cn-sec.com/archives/3372980.html

发表评论

匿名网友 填写信息