ググったらRuby3.2で削除予定らしい。知らなくていい。
情報源
セキュリティモデル
RubyにはCGI等のプログラミングを安全に行うことを助ける為に、セキュリティ機構が備わっています。
Rubyのセキュリティモデルは「オブジェクトの汚染」と「セーフレベル」という仕組みによってなりたっています。
オブジェクトの汚染
Rubyではオブジェクトは「汚染されている」とみなされることがあります。このしくみは大きく分けて二つの使われ方をします。
ひとつ目は、信用できない入力をもとに作られたオブジェクトを「汚染されている」とみなし、「危険な操作」の引数として使えないようにすることです。悪意あるデータによって、プログラムが意図しない動作をする事を防ぐことを目的としています。
もうひとつは、信用しているオブジェクト(汚染されていないオブジェクト)を信用できないプログラムから守るという使い方です。
オブジェクトの汚染に関連するメソッド
Object#taint オブジェクトを汚染する
Object#tainted? オブジェクトが汚染されている場合に真を返す
Object#untaint オブジェクトの汚染を取り除く
セーフレベル
セーフレベルはグローバル変数 $SAFE で設定します。各スレッドで個別のセーフレベルを設定することはできません。セーフレベルが高くなるほど、行える操作は制限されます。
[ruby-list:37415]
$SAFE に関するルール
- プログラム開始時の$SAFEの値は0
- 各スレッド固有ではなくなったので必要に応じて ensure で戻す
$SAFE = 0 th = Thread.new do p $SAFE # => 0 $SAFE = 1 ensure $SAFE = 0 end th.join p $SAFE # => 0
- $SAFE の値を現在の値より小さく変更する事もできる
$ ruby -e '$SAFE = 1; $SAFE = 0'
原則として、各セキュリティレベルにはそれ以下のセキュリティレベルの制限も適用されます。たとえばレベル1で許されない操作はレベル2でも行えません。
レベル 0
デフォルトのセーフレベルです。
汚染されるオブジェクト
````ruby $ ruby -e 'p ARGV[0].tainted?' hoge true
> 環境変数PATHだけは例外で、値に危険なパスを含む場合のみ汚染されます。 > ここでは危険なパスとは誰でも変更/書き込みが可能なパスをいいます。ルートディレクトリから階層が順番にチェックされ、一箇所でも誰でも変更可能な個所があればそのパスは危険とみなされます。 > なお、DOSISH(DOSとWindows)、cygwin では権限をチェックしません。 #### 禁止される操作 * 特になし ### レベル 1 > 信用しているプログラムで信用できないデータを処理する為のレベルです。 CGI等でユーザからの入力を処理するのに適しています。 #### 汚染されるオブジェクト * レベル0と同様 #### 禁止される操作 * 汚染された文字列を引数とした以下の操作 * Dir, IO, File, FileTest のメソッド呼び出し
$ ruby -e '$SAFE = 1; open(ARGV[0])' hoge -e:1:in `initialize': Insecure operation - initialize (SecurityError) from -e:1
* ファイルテスト演算子の使用、ファイルの更新時刻比較 * 外部コマンド実行 (Kernel.#system, Kernel.#exec, Kernel.#`, Kernel.#spawn など) * Kernel.#eval * トップレベルへの Kernel.#load (第二引数を指定してラップすれば実行可能) * Kernel.#require * Kernel.#trap ### レベル 2 廃止されました。 ### レベル 3 廃止されました。 ### レベル 4 廃止されました。 ## セーフレベルに関するその他の詳細 * requireは$SAFE = 0で実行される * Level 1以上では起動時に以下の違いがある * 環境変数 RUBYLIB を $: に加えない * 環境変数 RUBYOPT を処理しない * 標準入力からのプログラム読み込みを行わない (スクリプトがsetgid, setuidされている時も同様) * 以下のスイッチを使用できない (スクリプトがsetgid, setuidされている時も同様)
-s -S -e -r -i -I -x
* setuid, setgid されたスクリプトは $SAFE = 1 以上で実行される。 * Proc はその時点でのセーフレベルを記憶する。 その Proc オブジェクトが call されると、記憶していたセーフレベルで実行される。 * 汚染された文字列を第二引数に指定して Kernel.#trap/Kernel.#trace_var を 実行するとその時点で例外 SecurityError が発生する。 * 実装の都合上 Integer, Float, Symbol, true, false, nil は汚染されない。 ## 使用例 > $SAFE はスレッドローカルからグローバルになり、レベルを低く変更する事もできるようになったため、プログラムの一部だけを高いセーフレベルで実行するには、以下のように ensure でセーフレベルを戻す必要があります。
def safe(level) result = nil Thread.start do $SAFE = level result = yield ensure $SAFE = 0 end.join result end
lib = "insecure_library".taint # 外部から受け取った文字列(仮) safe(1) { require lib } # $SAFE が 1 なので例外 require lib # 外側は影響を受けない
## 拡張ライブラリでの扱い * 拡張ライブラリではオブジェクトの汚染状態を適切に伝播させる必要があります。 * グローバルな状態を変更する場合や外部とのやりとりの前にセキュリティレベルを チェックする必要があります。 # ググってみたら・・・ * [Rubyにはオブジェクトを汚染する仕組みがあった](https://imaizumimr.hatenablog.com/entry/2020/12/05/000000) おいおい、削除予定なのかよ。 * `$SAFE`はふつうのグローバル変数になる * `taint`, `untaint`, `tainted?`はRuby2.7で非推奨、3.2で削除予定 どうやら以下の理由で削除されるらしい。 * セキュリティを担保できない * 使っている人がほぼゼロ <a id="impressions"></a> # [所感](#impressions) 完全に時間のムダだった。 <a id="target-environment"></a> # [対象環境](#target-environment) * <time datetime="2021-10-29T09:29:35+0900" title="実施日">2021-10-29</time> * [Raspbierry pi](https://ja.wikipedia.org/wiki/Raspberry_Pi) 4 Model B * [Raspberry Pi OS](https://ja.wikipedia.org/wiki/Raspbian) buster 10.0 2020-08-20 [※](http://ytyaru.hatenablog.com/entry/2020/10/06/111111) * [bash](https://ja.wikipedia.org/wiki/Bash) 5.0.3(1)-release
$ uname -a Linux raspberrypi 5.10.52-v7l+ #1441 SMP Tue Aug 3 18:11:56 BST 2021 armv7l GNU/Linux