CWE一覧に戻る
CWE-627

動的変数評価

Dynamic Variable Evaluation
脆弱性 作成中
JA

実行時にユーザが変数名に影響を与えることができる言語では、変数名が制御されていなければ、攻撃者は任意の変数を読み書きしたり、任意の関数にアクセスしたりすることができる。

結果として生じる脆弱性は、クロスオーバー・ポイントと、関連する変数や関数によって到達可能な制御/データ・フローの両方において、アプリケーションの動作に依存する。

EN

In a language where the user can influence the name of a variable at runtime, if the variable names are not controlled, an attacker can read or write to arbitrary variables, or access arbitrary functions.

The resultant vulnerabilities depend on the behavior of the application, both at the crossover point and in any control/data flow that is reachable by the related variables or functions.

Scope: Confidentiality, Integrity, Availability / Impact: Modify Application Data; Execute Unauthorized Code or Commands
Refactor the code to avoid dynamic variable evaluation whenever possible.
Use only allowlists of acceptable variable or function names.
For function names, ensure that you are only calling functions that accept the proper number of arguments, to avoid unexpected null arguments.
MITRE公式ページ — CWE-627