Actividad 2 Grupal Auditoria de Código
Actividad 2 Grupal Auditoria de Código
Actividad 2 Grupal Auditoria de Código
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Remediación N/A
Código CWE CWE ID 120, CWE ID 129, CWE ID 131, CWE ID 787
Requisitos de Como requisitos de seguridad para evitar este tipo de errores se
seguridad debería validar siempre la entrada de datos, verificando tanto el
tamaño de los datos de entrada como que no sean caracteres
extraños que puedan ocasionar un fallo en el programa. Además,
se deben crear buffers suficientemente grandes para los datos
que van a manejar o usar buffers dinámicos de tamaño variable.
file_io_ansci.c:63
Vulnerabilidad Path Manipulation
detectada
Valoración Positivo verdadero
Explicación del Se hace uso de un fichero en la función fopen() el cual es
error recibido por parámetro desde el exterior y no se ha validado en
ningún momento.
Primero se recibe el fichero por el argumento argv de la función
main, donde no se valida el fichero entrante
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
transport_srtp.c:897
Vulnerabilidad Buffer Overflow: Off-by-One
detectada
Valoración Mala Práctica
Explicación del
error
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Remediación N/A
Código CWE CWE ID 129, CWE ID 131, CWE ID 193, CWE ID 787, CWE ID 805
Requisitos de Como requisitos de seguridad para evitar este tipo de errores se
seguridad debería validar siempre la entrada de datos, verificando tanto el
tamaño de los datos de entrada como que no sean caracteres
extraños que puedan ocasionar un fallo en el programa. Además,
se deben crear buffers suficientemente grandes para los datos
que van a manejar o usar buffers dinámicos de tamaño variable.
http_client.c:270
Vulnerabilidad Password Management: Empty Password
detectada
Valoración Falso Positivo
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Explicación del
error
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Remediación N/A
Código CWE CWE ID 259
Requisitos de Como requisitos de seguridad para evitar este tipo de errores, se
seguridad debe mantener un aislamiento entre los datos de prueba y el
entorno de producción, asegurando que los datos de prueba
(como contraseñas vacías) no se utilicen en producción. Además,
es importante identificar y etiquetar los datos de prueba en el
código para evitar confusiones, imponer políticas estrictas de
contraseñas en producción, y limitar el acceso a estos datos solo a
personal autorizado. Finalmente, se deben excluir los datos de
prueba de los logs de producción y de las auditorías de seguridad
para reducir falsos positivos y garantizar la seguridad en el
entorno productivo.
http_client.c:270
Vulnerabilidad Password Management: Hardcoded Password
detectada
Valoración Falso Positivo
Explicación del
error
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Remediación N/A
Código CWE CWE ID 259, CWE ID 798
Requisitos de Como requisitos de seguridad para evitar este tipo de errores, se
seguridad debe asegurar que las contraseñas hardcoded sólo se utilicen en
entornos de prueba y no se incluyan en producción. Además, es
importante marcar claramente los datos de prueba en el código
para evitar confusiones y limitar el acceso al código fuente con
estas contraseñas solo a personal autorizado. Finalmente, estos
datos de prueba deben excluirse de los logs de producción y de
las auditorías de seguridad, asegurando que no se marquen falsos
positivos en entornos operativos.
http_client.c:126
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
ice_test.c:1122
Vulnerabilidad Buffer Overflow: Format String
detectada
Valoración Positivo verdadero
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Explicación del
error
Remediación
Código CWE CWE ID 134, CWE ID 787
Requisitos de Como requisitos de seguridad para evitar esta vulnerabilidad, se
seguridad debe utilizar funciones de escritura seguras, como snprintf, que
permitan especificar el límite de caracteres a escribir en el
buffer, evitando así sobreescrituras accidentales. Además, se
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
cipher.c:379
Vulnerabilid Type Mismatch: Signed to Unsigned
ad
detectada
Valoración Positivo Verdadero
Explicación Esta vulnerabilidad está relacionada con un desajuste de tipos entre
del error enteros signed y unsigned en la línea 379 del archivo cipher.c. En la
siguiente imagen se puede ver la definición de la variable len como
un entero unsigned.
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
mips_test.c:490
Vulnerabilidad Use After Free
detectada
Valoración Positivo Verdadero
Explicación del error En la línea 490 del método init_conf_port() presente en
el archivo mips_test.c se está haciendo referencia a una
ubicación de memoria que ha sido previamente liberada
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
cli_console.c65
Vulnerabilidad Privacy Violation
detectada
Valoración Positivo Verdadero
Explicación del En la línea 65, dentro de la función console_write_log() que se
error encuentra en el archivo cli_console.c se ha detectado una
vulnerabilidad que consiste en una violación de información
confidencial de los usuarios. El problema se encuentra en que
esta información se escribe dentro de un printf(), exponiendo así
los datos privados y comprometiendo la privacidad del usuario.
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
siptypes.cpp376
Vulnerabilidad Memory Leak
detectada
Valoración Positivo verdadero
Explicación del En la línea 376 dentro de la función fromPj() ubicada en el archivo
error siptypes.cpp se ha encontrado una vulnerabilidad identificada
como fuga de memoria (memory leak). Este error se produce
porque la memoria asignada dinámicamente utilizando malloc()
no se libera, lo que resulta en una fuga de memoria si no se
manejan bien las excepciones. La memoria se asigna
dinámicamente mediante malloc() para la variable buf, y en
varios puntos del flujo del programa, como cuando se encuentran
errores (PJ_ENOMEM, PJ_EINVALIDHDR), la memoria asignada no
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
addr_resolv_sock.c45
Vulnerabilidad Often Misused Authentication
detectada
Valoración Positivo Verdadero
Explicación del En la línea 45 en el archivo addr_resolv_sock.c45 se ha detectado
error un problema de seguridad que consiste en que la información
obtenida mediante la función gethostbyname() no es confiable,
ya que los atacantes pueden manipular los registros DNS
(mediante técnicas como DNS Spoofing o Cache Poisoning) para
redirigir tráfico o engañar al programa haciéndose pasar por un
servidor legítimo.
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
aes_icm_ossl.c251
Vulnerabilidad detectada Weak Encryption Insecure Initialization Vector
Valoración Positivo Verdadero
Explicación del error En la línea 251 de la clase aes_icm_ossl.c se está
haciendo uso del método EVP_EncryptInit_ex() que
en este caso recibe como vector de inicialización
(IV) el valor NULL (último parámetro). De esta
forma, al no utilizar un IV proporcionado por un
generador de números criptográficos
pseudoaleatorios, provoca que el texto cifrado sea
más predecible y susceptible a ataques de
diccionario.
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
cipher.c180
Vulnerabilidad detectada Insecure Randomness
Valoración Positivo Verdadero
Explicación del error En la línea 180 de la clase cipher.c se hace uso de la
función rand() de C++. El problema es que esta
función no proporciona valores lo suficientemente
aleatorios para que se puedan utilizar en un contexto
de criptografía, como es el caso.
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
ssl_sock_ossl.c819
Vulnerabilidad detectada Insecure Transport Weak SSL Protocol
Valoración Positivo Verdadero
Explicación del error En este caso, se está haciendo uso del protocolo
SSLv3, lo que supone un riesgo para la aplicación.
Las versiones antiguas del protocolo SSL como
SSLv3 pueden comprometer el sistema al tener
vulnerabilidades conocidas que pueden ser
explotadas por un atacante, por ello, es
importante hacer uso de las versiones más
recientes del protocolo TLS con el objetivo de
proteger los datos.
En la imagen se puede apreciar el uso del
protocolo SSLv3.
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Actividades
Asignatura Datos del alumno Fecha
Seguridad en el Software 10/11/2024
Actividades