JEP 290は、オブジェクトをデシリアライズする際に入ってくるデータをフィルタできるようにするものである。当初はJava 9を対象としていたがJava 6と7、8にバックポートされる。この機能は処理されているオブジェクトの入力ストリームにおいて入ってくるデータをフィルタするメカニズムを提供する。またしばらく前にApache Commonsと他のライブラリに影響したもののようなデシリアライゼーションの脆弱性を防ぐ手助けができる。
信頼されないデータのデシリアライゼーションはとくにOpen Web Application Security Project (OWASP)とCERTオラクルJavaコーディング標準 (とくにルールSER12-JとSER13-J)で挙げられたリスクであると一般に知られている。ソフトウェア開発者はObjectInputStream
に入ってくるデータが有効か、つねにチェックしなければならない。しかし、JDKにある既存のツールは必ずしもこれを簡単にさせてくれない。JEP 290はObjectInputStream
の拡張を必要とせず入ってくるデータをフィルタする手段を提供して改善する。これはいくつかのメカニズムを通じて実施される。数は開発者がどの程度関わる必要があるのかに依存する。
基礎レベルでは、開発者はシステムプロパティjdk.serialFilter
またはconf/security/java.properties
にあるセキュリティプロパティjdk.serialFilter
を修正することでデフォルトのObjectInputFilter
を設定できる。これらのプロパティは1つ以上のクラスを確認するため、もしくはデシリアライズされるオブジェクトのプロパティにおける制限を設定するために使うパターン(Antのファイルパターンに類似したシンタックスを使っている)を受け取る。
// reject deserialisation of any class belonging to untrustedmodule,
// and of any array with more than 500 items in it
jdk.serialFilter=!untrustedmodule/.**;maxarray=500
// white-list classes from package com.myorg.trusted,
// but not necessarily from its subpackages.
jdk.serialFilter=com.myorg.trusted.*
より柔軟性が必要なら、開発者は独自のアクションやチェックを指定できる。独自のObjectInputFilter
を実装し、それを既存のObjectInputStream
にsetObjectInputFilter
を使って適用する。ObjectInputFilter
はObjectInputFilter.FilterInfo
で利用できる情報を現在デシリアライズしているオブジェクトを受け入れられるか、拒否する必要があるかどうか、もしくはフィルタが決定に十分な情報を持っているかどうかを決定するために使うことができる。後者の場合、独自フィルタは未決定としてステータスを残し、決定を別のユーザ定義フィルタに、もしくはデフォルトのシステムフィルタに移譲することができる。
最後に、もし開発者が全デシリアライゼーションに独自メカニズムを使いたいなら、ObjectInputFilter.Config.setSerialFilter
を使ってユーザ定義フィルタをシステムデフォルトとして割り当てることができる。
最初に述べたように開発者はJava 9まで待つ必要がなく、シリアライゼーションにフィルタを適用し始められる。JEP 290はJava 8のアップデート121とJava 7のアップデート131、Java 6のアップデート141で利用できる。
Rate this Article
- Editor Review
- Chief Editor Action