重要:这仅与运行 javascript 和 typescript 代码有关。话虽如此,写作也可能是用其他语言运行其他代码的方向。
允许用户在您的应用程序中执行他们的代码打开了一个自定义和功能的世界,但它也使您的平台面临重大的安全威胁。
鉴于它是用户代码,一切都在预料之中,从停止服务器(可能是无限循环)到窃取敏感信息。
本文将探讨各种缓解运行用户代码的策略,包括 web workers、静态代码分析等等……
立即学习“Java免费学习笔记(深入)”;
你应该关心
有很多场景需要运行用户提供的代码,从 codesandbox 和 stackbiltz 这样的协作开发环境到像 january 这样的可定制 api 平台。即使是代码游乐场也容易受到风险。
也就是说,安全运行用户提供的代码的两个基本优势是:
- 获得用户的信任:即使用户值得信赖,他们也可能会执行从其他故意坏人那里复制的代码。
- 保护您的环境:您最不需要的就是一段代码来停止您的服务器。边思考 (true) {}
定义“敏感信息”
运行用户代码并没有什么害处,除非您担心这可能会导致某些数据被盗。无论您关心什么数据,都将被视为敏感信息。例如,在大多数情况下,jwt 是敏感信息(也许用作身份验证机制时)
可能会出现什么问题
考虑 jwt 存储在随每个请求发送的 cookie 中的潜在风险。用户可能会无意中触发将 jwt 发送到恶意服务器的请求,并且......
- 跨站脚本(xss)。
- 拒绝服务 (dos) 攻击。
- 数据泄露。如果没有适当的保护措施,这些威胁可能会损害应用程序的完整性和性能。
方法
邪恶的评估
最简单,但风险最大。
eval('console.log("i am dangerous!")');
当您运行此代码时,它会记录该消息。本质上,eval 是一个能够访问全局/窗口范围的 js 解释器。
const res = await eval('fetch(`https://jsonplaceholder.typicode.com/users`)'); const users = await res.json();
此代码使用了在全局范围内定义的 fetch。解释器不知道这一点,但由于 eval 可以访问窗口,所以它知道。这意味着在浏览器中运行 eval 与在服务器环境或工作线程中运行不同。
eval(`document.body`);
这个怎么样...
eval(`while (true) {}`);
此代码将停止浏览器选项卡。您可能会问为什么用户会对自己这样做。好吧,他们可能会从互联网上复制代码。这就是为什么最好使用/或限制执行时间来进行静态分析。
您可能想查看有关 eval 的 mdn 文档
时间盒执行可以通过在 web worker 中运行代码并使用 settimeout 来限制执行时间来完成。
async function timebox(code, timeout = 5000) { const worker = new worker('user-runner-worker.js'); worker.postmessage(code); const timerid = settimeout(() => { worker.terminate(); reject(new error('code execution timed out')); }, timeout); return new promise((resolve, reject) => { worker.onmessage = event => { cleartimeout(timerid); resolve(event.data); }; worker.onerror = error => { cleartimeout(timerid); reject(error); }; }); } await timebox('while (true) {}');
函数构造器
这与 eval 类似,但它更安全一些,因为它无法访问封闭的范围。
const userfunction = new function('param', 'console.log(param);'); userfunction(2);
此代码将记录 2.
注意:第二个参数是函数体。
函数构造函数无法访问封闭范围,因此以下代码将抛出错误。
function fnconstructorcannotusemyscope() { let localvar = 'local value'; const userfunction = new function('return localvar'); return userfunction(); }
但它可以访问全局范围,因此上面的 fetch 示例可以工作。
网络工作者
您可以在 webworker 上运行“函数构造函数和 eval”,由于没有 dom 访问,这会更安全。
要实施更多限制,请考虑禁止使用全局对象,例如 fetch、xmlhttprequest、sendbeacon 查看本文以了解如何做到这一点。
隔离虚拟机
isolated-vm 是一个库,允许您在单独的 vm 中运行代码(v8 的 isolate 接口)
import ivm from 'isolated-vm'; const code = `count += 5;`; const isolate = new ivm.isolate({ memorylimit: 32 /* mb */ }); const script = isolate.compilescriptsync(code); const context = isolate.createcontextsync(); const jail = context.global; jail.setsync('log', console.log); context.evalsync('log("hello world")');
此代码将记录 hello world
网络组装
这是一个令人兴奋的选项,因为它提供了运行代码的沙盒环境。需要注意的是,您需要一个具有 javascript 绑定的环境。然而,一个名为 extism 的有趣项目促进了这一点。您可能想遵循他们的教程。
它的迷人之处在于,您将使用 eval 来运行代码,但考虑到 webassembly 的性质,dom、网络、文件系统和对主机环境的访问都是不可能的(尽管它们可能根据 wasm 的不同而有所不同)运行时).
function evaluate() { const { code, input } = json.parse(host.inputstring()); const func = eval(code); const result = func(input).tostring(); host.outputstring(result); } module.exports = { evaluate };
您必须首先使用 extism 编译上述代码,它将输出一个 wasm 文件,该文件可以在具有 wasm 运行时(浏览器或 node.js)的环境中运行。
const message = { input: '1,2,3,4,5', code: ` const sum = (str) => str .split(',') .reduce((acc, curr) => acc + parseint(curr), 0); module.exports = sum; `, }; // continue running the wasm file
码头工人
我们现在正在转向服务器端,docker 是与主机隔离运行代码的绝佳选择。 (谨防集装箱逃逸)
您可以使用 dockerode 在容器中运行代码。
import docker from 'dockerode'; const docker = new docker(); const code = `console.log("hello world")`; const container = await docker.createcontainer({ image: 'node:lts', cmd: ['node', '-e', code], user: 'node', workingdir: '/app', attachstdout: true, attachstderr: true, openstdin: false, attachstdin: false, tty: true, networkdisabled: true, hostconfig: { autoremove: true, readonlypaths: ['/'], readonlyrootfs: true, capdrop: ['all'], memory: 8 * 1024 * 1024, securityopt: ['no-new-privileges'], }, });
请记住,您需要确保服务器已安装并运行 docker。我建议有一个单独的服务器专门用于此目的,充当纯功能服务器。
此外,您可能会受益于 sysbox,这是一个类似 vm 的容器运行时,可提供更安全的环境。 sysbox 是值得的,特别是如果主应用程序在容器中运行,这意味着您将在 docker 中运行 docker。
这是一月份选择的方法,但很快,语言功能要求的不仅仅是通过容器 shell 传递代码。另外,由于某些原因,服务器内存经常出现峰值;我们在每 1 秒去抖击键时在可自移除容器内运行代码。 (你可以做得更好!)
其他选项
- 网络容器
- microvm(firecraker)
- deno 子托管
- 瓦斯默
- 影子领域
最安全的选择
我特别喜欢 firecracker,但设置起来需要一些工作,所以如果你还没有时间,为了安全起见,你可以结合静态分析和时间盒执行。您可以使用 esprima 解析代码并检查是否有任何恶意行为。
如何运行 typescript 代码?
嗯,同样的故事,但有一个(可能是可选的)额外步骤:在运行代码之前将代码转换为 javascript。简单来说,你可以使用esbuild或者typescript编译器,然后继续上面的方法。
async function build(userCode: string) { const result = await esbuild.build({ stdin: { contents: `${userCode}`, loader: 'ts', resolveDir: __dirname, }, inject: [ // In case you want to inject some code ], platform: 'node', write: false, treeShaking: false, sourcemap: false, minify: false, drop: ['debugger', 'console'], keepNames: true, format: 'cjs', bundle: true, target: 'es2022', plugins: [ nodeExternalsPlugin(), // make all the non-native modules external ], }); return result.outputFiles![0].text; }
备注:
- 基于 rust 的捆绑器通常提供 web 汇编版本,这意味着您可以在浏览器中转译代码。 esbuild 确实有 web 汇编版本。
- 不要将用户指定的导入包含到捆绑包中,除非您已将它们列入允许名单。
此外,您可以通过在 docker 容器中使用 deno 或 bun 运行代码来完全避免转译,因为它们支持开箱即用的 typescript。
结论
运行用户代码是一把双刃剑。它可以为您的平台提供大量功能和自定义功能,但也会使您面临重大的安全风险。重要的是要了解风险并采取适当的措施来减轻风险,并记住环境越孤立,就越安全。
参考
- 一月即时编译
- 在 node.js 中运行不受信任的 javascript
- 语言如何支持在运行时执行不受信任的用户代码?
- 使用上下文数据安全评估 javascript
以上就是运行不受信任的 JavaScript 代码的详细内容,更多请关注php中文网其它相关文章!