RubyにはCGI等のプログラミングを安全に行うことを助ける為に、セキュリティ機構が備わっています。
Rubyのセキュリティモデルは「オブジェクトの汚染」と「セーフレベル」という仕組みによってなりたっています。
オブジェクトの汚染
Rubyではオブジェクトは「汚染されている」とみなされることがあります。このしくみは大きく分けて二つの使われ方をします。
ひとつ目は、信用できない入力をもとに作られたオブジェクトを「汚染されている」とみなし、「危険な操作」の引数として使えないようにすることです。悪意あるデータによって、プログラムが意図しない動作をする事を防ぐことを目的としています。
もうひとつは、信用しているオブジェクト(汚染されていないオブジェクト)を信用できないプログラムから守るという使い方です。
オブジェクトの汚染に関連するメソッド
- Object#taint
-
オブジェクトを汚染する
- Object#tainted?
-
オブジェクトが汚染されている場合に真を返す
- Object#untaint
-
オブジェクトの汚染を取り除く
セーフレベル
各スレッドは固有の「セーフレベル」を持っています。セーフレベルが高くなるほど、行える操作は制限されます。セーフレベルはスレッドローカル変数 $SAFE で設定します。
$SAFE に関するルール
- プログラム開始時の$SAFEの値は0
- 各スレッドは作られた時点での親スレッドの$SAFEの値を引き継ぐ
$SAFE = 0
th = Thread.new{
p $SAFE # => 0
$SAFE = 1
}
th.join
p $SAFE # => 0
- $SAFE の値を現在の値より小さく変更する事はできない
$ ruby -e '$SAFE = 1; $SAFE = 0' -e:1: tried to downgrade safe level from 1 to 0 (SecurityError)
原則として、各セキュリティレベルにはそれ以下のセキュリティレベルの制限も適用されます。たとえばレベル1で許されない操作はレベル2でも行えません。
レベル 0
デフォルトのセーフレベルです。
汚染されるオブジェクト
- IOや環境変数、コマンドライン引数(ARGV)から得られた文字列
$ ruby -e 'p ARGV[0].tainted?' hoge true
環境変数PATHだけは例外で、値に危険なパスを含む場合のみ汚染されます。
ここでは危険なパスとは誰でも変更/書き込みが可能なパスをいいます。ルートディレクトリから階層が順番にチェックされ、一箇所でも誰でも変更可能な個所があればそのパスは危険とみなされます。
なお、DOSISH(DOSとWindows)、cygwin では権限をチェックしません。
禁止される操作
- 特になし
レベル 1
信用しているプログラムで信用できないデータを処理する為のレベルです。 CGI等でユーザからの入力を処理するのに適しています。
汚染されるオブジェクト
- レベル0と同様
禁止される操作
- 汚染された文字列を引数とした以下の操作
$ ruby -e '$SAFE = 1; open(ARGV[0])' hoge -e:1:in `initialize': Insecure operation - initialize (SecurityError) from -e:1
- ファイルテスト演算子の使用、ファイルの更新時刻比較
- 外部コマンド実行 (Kernel.#system, Kernel.#exec, Kernel.#`, Kernel.#spawn など)
- Kernel.#eval
- トップレベルへの Kernel.#load (第二引数を指定してラップすれば実行可能)
- Kernel.#require
- Kernel.#trap
レベル 2
廃止されました。
レベル 3
廃止されました。
レベル 4
廃止されました。
セーフレベルに関するその他の詳細
- requireは$SAFE = 0で実行される
- Level 1以上では起動時に以下の違いがある
- 環境変数 RUBYLIB を $: に加えない
- 環境変数 RUBYOPT を処理しない
- 標準入力からのプログラム読み込みを行わない (スクリプトがsetgid, setuidされている時も同様)
- 以下のスイッチを使用できない (スクリプトがsetgid, setuidされている時も同様)
-s -S -e -r -i -I -x
- setuid, setgid されたスクリプトは $SAFE = 1 以上で実行される。
- Proc はその時点でのセーフレベルを記憶する。 その Proc オブジェクトが call されると、記憶していたセーフレベルで実行される。
- 汚染された文字列を第二引数に指定して Kernel.#trap/Kernel.#trace_var を 実行するとその時点で例外 SecurityError が発生する。
- 実装の都合上 Integer, Float, Symbol, true, false, nil は汚染されない。
使用例
一旦高くした$SAFEレベルを低く変更する事はできませんが、以下のようにスレッドを使うことで、プログラムの一部だけを高いセーフレベルで実行することが可能です。
def safe(level)
result = nil
Thread.start {
$SAFE = level
result = yield
}.join
result
end
lib = "insecure_library".taint # 外部から受け取った文字列(仮)
safe(1) { require lib } # $SAFE が 1 なので例外
require lib # 外側は影響を受けない
拡張ライブラリでの扱い
- 拡張ライブラリではオブジェクトの汚染状態を適切に伝播させる必要があります。
- グローバルな状態を変更する場合や外部とのやりとりの前にセキュリティレベルを チェックする必要があります。
@see [ruby-list:37407]