web-dev-qa-db-ja.com

安全なLuaサンドボックスを作成するにはどうすればよいですか?

したがって、Luaは、アプリケーション内に安全な「ユーザースクリプト」を実装するのに理想的なようです。

ただし、luaを埋め込むほとんどの例には、「io」や「package」など、すべての標準ライブラリのロードが含まれているようです。

そのため、これらのライブラリをインタープリターから除外できますが、ベースライブラリにもファイルシステムにアクセスする関数「dofile」と「loadfile」が含まれています。

「ipairs」関数のような基本的なものさえも持たないインタプリタで終わることなく、これらのような安全でない関数をどのように削除/ブロックできますか?

74
user150008

setfenv ()を使用して、信頼できないコードを実行する関数環境を設定できます。概要は次のとおりです。

local env = {ipairs}
setfenv(user_script, env)
pcall(user_script)

user_script関数は、その環境にあるものにのみアクセスできます。そのため、信頼できないコードがアクセスできるようにする関数を明示的に追加できます(ホワイトリスト)。この場合、ユーザースクリプトはipairsのみにアクセスできますが、他には何もありません(dofileloadfileなど)。

Luaサンドボックスの例と詳細については、 Lua Sandboxes を参照してください。

53
Karl Voigtland

Lua 5.2のソリューションを次に示します(5.1でも動作するサンプル環境を含む)。

-- save a pointer to globals that would be unreachable in sandbox
local e=_ENV

-- sample sandbox environment
sandbox_env = {
  ipairs = ipairs,
  next = next,
  pairs = pairs,
  pcall = pcall,
  tonumber = tonumber,
  tostring = tostring,
  type = type,
  unpack = unpack,
  coroutine = { create = coroutine.create, resume = coroutine.resume, 
      running = coroutine.running, status = coroutine.status, 
      wrap = coroutine.wrap },
  string = { byte = string.byte, char = string.char, find = string.find, 
      format = string.format, gmatch = string.gmatch, gsub = string.gsub, 
      len = string.len, lower = string.lower, match = string.match, 
      rep = string.rep, reverse = string.reverse, sub = string.sub, 
      upper = string.upper },
  table = { insert = table.insert, maxn = table.maxn, remove = table.remove, 
      sort = table.sort },
  math = { abs = math.abs, acos = math.acos, asin = math.asin, 
      atan = math.atan, atan2 = math.atan2, ceil = math.ceil, cos = math.cos, 
      cosh = math.cosh, deg = math.deg, exp = math.exp, floor = math.floor, 
      fmod = math.fmod, frexp = math.frexp, huge = math.huge, 
      ldexp = math.ldexp, log = math.log, log10 = math.log10, max = math.max, 
      min = math.min, modf = math.modf, pi = math.pi, pow = math.pow, 
      rad = math.rad, random = math.random, sin = math.sin, sinh = math.sinh, 
      sqrt = math.sqrt, tan = math.tan, tanh = math.tanh },
  os = { clock = os.clock, difftime = os.difftime, time = os.time },
}

function run_sandbox(sb_env, sb_func, ...)
  local sb_orig_env=_ENV
  if (not sb_func) then return nil end
  _ENV=sb_env
  local sb_ret={e.pcall(sb_func, ...)}
  _ENV=sb_orig_env
  return e.table.unpack(sb_ret)
end

次に、それを使用するには、関数(my_func)次のように:

pcall_rc, result_or_err_msg = run_sandbox(sandbox_env, my_func, arg1, arg2)
33
BMitch

Luaライブデモ には、(特別な)サンドボックスが含まれています。 source は自由に利用できます。

14
lhf

望ましくないものを取り除く最も簡単な方法の1つは、最初に独自の工夫のLuaスクリプトをロードすることです。

load = nil
loadfile = nil
dofile = nil

または、setfenvを使用して、特定の安全な関数を挿入できる制限された環境を作成できます。

完全に安全なサンドボックスは少し難しくなります。どこからでもコードをロードする場合、プリコンパイルされたコードがLuaをクラッシュさせる可能性があることに注意してください。完全に制限されたコードであっても、シャットダウンするシステムがない場合、無限ループに入り、無期限にブロックされる可能性があります。

4
John Calsbeek

Lua APIが提供するlua_setglobal関数を使用して、グローバル名前空間のこれらの値をnilに設定すると、ユーザースクリプトがそれらにアクセスできなくなります。

lua_pushnil(state_pointer);
lua_setglobal(state_pointer, "io");

lua_pushnil(state_pointer);
lua_setglobal(state_pointer, "loadfile");

...etc...
3
Amber

Lua 5.1を使用している場合は、これを試してください。

blockedThings = {'os', 'debug', 'loadstring', 'loadfile', 'setfenv', 'getfenv'}
scriptName = "user_script.lua"

function InList(list, val) 
    for i=1, #list do if list[i] == val then 
        return true 
    end 
end

local f, msg = loadfile(scriptName)

local env = {}
local envMT = {}
local blockedStorageOverride = {}
envMT.__index = function(tab, key)
    if InList(blockedThings, key) then return blockedStorageOverride[key] end
    return rawget(tab, key) or getfenv(0)[key]
end
envMT.__newindex = function(tab, key, val)
    if InList(blockedThings, key) then
        blockedStorageOverride[key] = val
    else
        rawset(tab, key, val)
    end
end

if not f then
    print("ERROR: " .. msg)
else
    setfenv(f, env)
    local a, b = pcall(f)
    if not a then print("ERROR: " .. b) end
end
1
DrowsySaturn