パストラバーサル脆弱性対処のためのファイル名の確認は、ファイルをオープンする直前(ファイル名を使う直前)に行うべきだ、という考え方

もう入力値検証はセキュリティ対策として *あてにしない* ようにしよう - 徳丸浩のtumblr

この考え方、つまり「脆弱性対策はミクロな範囲で確認できることが望ましい」という考え方(以下「ミクロ派」)に、ぼくは共感します。徳丸さんが記事の最後でまとめられているとおり、「入力値検証による脆弱性対策は、検証と脆弱性発生箇所が離れるので、確認がしにくい」ためです。

冒頭に引用した「ファイル名の確認」の例においては、「確認の第一歩として文字エンコーディングの妥当性検証が必要になる」というのがミクロ派、「そんなの入口でやればいいじゃん」というのがマクロ派です。少なくともぼくの理解ではそう。

2009-09-10に、以前のブログで書いた「不正な文字列をどこでチェックすべきか」でも、ぼくはミクロ派の立場に立っていました。当時いただいたはてブコメントは、マクロ派のご意見ばかりだったんですよ。

追記

もし不正な文字エンコーディングがブロックされていることが保証されていれば、入口以外での文字エンコーディングチェックを省力することはありだと思います

Twitter / ockeghem: ただし、さっきの話、PHPの場合はそうなんだけど、もし不正な ...

異存なしです。

もしぼくが省力化したくなったら、入口以外では「validな文字列型」や「フォルダ名型」で扱うと思います。不正なバイト列であれば、インスタンス化できなくすればよいわけです。これなら、ミクロ派のぼくでも安心です。

型のない言語は使いません。