¿Qué tan seguro es un dominio de aplicación con un recinto de seguridad SecurityPermissionFlag.Execution?

StackOverflow https://stackoverflow.com/questions/2396155

Pregunta

Tengo un plug-in vector establecido usando System.AddIn que acepta el cuerpo de un método predefinido, munges el cuerpo del método en código repetitivo, genera el conjunto y ejecuta el método.

El System referencias de ensamblado y System.Core y está recinto de seguridad con

var pset = new PermissionSet(PermissionState.None);
pset.AddPermission(new SecurityPermission(SecurityPermissionFlag.Execution));

La única excepción que se puede encontrar referencia a que sea posible podría hacer bajar el anfitrión es un desbordamiento de pila, que puede invocarse cualquier número de medios creativos, por ejemplo, cerrar el cuerpo y la declaración de un método recursivo etc ...

Y luego están los posibles vectores de ataque expuestos por los conjuntos de referencia, System y System.Core.

Mi pregunta es: ¿Qué tan seguro es esto y cuáles son algunos ejemplos de código malicioso que potencialmente podrían hacer caer las formas de acogida y posibles para impedir este tipo de ataques

ACTUALIZACIÓN:. También para aquellos familiarizados con el Marco de complemento administrado, se aplica la misma pregunta a AddInSecurityLevel.Internet

¿Fue útil?

Solución

Por lo general, no es difícil para un complemento para bombardear el anfitrión. Todo lo que tiene que hacer es iniciar un hilo y lo convierten en una excepción no controlada. Jesse Kaplan ha blogueado sobre una posible medida de respuesta para ese tipo de fallos. La zona de pruebas estaba cubierta por Shawn Farkas en esta entrada de blog .

Licenciado bajo: CC-BY-SA con atribución
No afiliado a StackOverflow
scroll top