8

System.AddInを使用して確立されたプラグインベクトルがあります。これは、事前定義されたメソッドの本体を受け入れ、メソッド本体をボイラープレートコードに変更し、アセンブリを生成して、メソッドを実行します。

アセンブリはとを参照SystemSystem.Core、サンドボックス化されています

var pset = new PermissionSet(PermissionState.None);
pset.AddPermission(new SecurityPermission(SecurityPermissionFlag.Execution));

ホストをダウンさせる可能性のある参照を見つけることができる唯一の例外は、スタックオーバーフローです。これは、本文を閉じたり、再帰メソッドを宣言したりするなど、任意の数の創造的な手段で呼び出すことができます。

そして、参照されたアセンブリによって公開される可能性のある攻撃ベクトルがSystemありSystem.Coreます。

私の質問は次のとおりです。これはどれほど安全であり、ホストをダウンさせる可能性のある悪意のあるコードの例と、そのような攻撃を防ぐための可能な方法は何ですか?

更新:Managed AddIn Frameworkに精通している場合も、同じ質問をに適用してAddInSecurityLevel.Internetください。

4

1 に答える 1

4

通常、アドインがホストを爆撃するのは難しくありません。スレッドを開始し、未処理の例外をスローさせるだけです。Jesse Kaplanは、この種の障害に対する可能な対策についてブログに書いています。サンドボックスについては、このブログ投稿で Shawn Farkas が取り上げています。

于 2010-03-07T14:11:16.953 に答える