System.AddInを使用して確立されたプラグインベクトルがあります。これは、事前定義されたメソッドの本体を受け入れ、メソッド本体をボイラープレートコードに変更し、アセンブリを生成して、メソッドを実行します。
アセンブリはとを参照System
しSystem.Core
、サンドボックス化されています
var pset = new PermissionSet(PermissionState.None);
pset.AddPermission(new SecurityPermission(SecurityPermissionFlag.Execution));
ホストをダウンさせる可能性のある参照を見つけることができる唯一の例外は、スタックオーバーフローです。これは、本文を閉じたり、再帰メソッドを宣言したりするなど、任意の数の創造的な手段で呼び出すことができます。
そして、参照されたアセンブリによって公開される可能性のある攻撃ベクトルがSystem
ありSystem.Core
ます。
私の質問は次のとおりです。これはどれほど安全であり、ホストをダウンさせる可能性のある悪意のあるコードの例と、そのような攻撃を防ぐための可能な方法は何ですか?
更新:Managed AddIn Frameworkに精通している場合も、同じ質問をに適用してAddInSecurityLevel.Internet
ください。