Perl (53) - Režim nakažení

Programy, které komunikují, jsou k bezpečnostním dírám náchylné více než kterékoliv jiné. Režim nakažení do značné míry omezí rizika.

27.2.2007 06:00 | Jiří Václavík | přečteno 16738×

Proměnné prostředí

Než se pustíme do hlavního tématu, podívejme se ještě na proměnné prostředí, protože jejich znalost se nám bude při jeho studiu hodit.

Proměnné prostředí jsou v Perlu dostupné poměrně jednoduše. Jsou zpřístupněny v hashi %ENV. Klíčem je vždy jméno proměnné a hodnotou její hodnota.

Například seznam cest k manuálovým stránkám je v proměnné MANPATH.

print $ENV{"MANPATH"};

Obsah všech proměnných prostředí tak vytiskne tento příkaz.

print $_, "=", $ENV{$_}, "\n" for keys %ENV;

Ještě snažší přístup k proměnným prostředí umožňuje modul Env, který pro každou z nich vytvoří skalární proměnnou o stejném názvu. Seznam umístění manuálových stránek se pak tiskne takto.

use Env;
print $MANPATH;

Režim nakažení

U každého programu, který mohou spouštět ostatní, je třeba myslet i na kontrolu nedůvěryhodných dat. Ne každý může mít čisté záměry. Lépe řečeno - téměř vždy se najde někdo, kdo se programu pokusí podstrčit data, na jejichž základě se může nějakým způsobem poškodit systém.

Řešením je všechna vstupní data důkladně kontrolovat. Ani tak ale nemusíme mít 100% jistotu. Co když někde není ošetření dokonalé? Nebo se někde dokonce na ošetření úplně zapomnělo? Od toho tu je mode tainted - nakažený režim.

Jeho aktivací se z Perlu rázem stane paranoik, který podezírá vše, co podezírat lze. Všechny uživatelské vstupy jsou považovány za nebezpečné a taková data jsou označena jako nakažená. To v důsledku znamená, že s nimi nebude možné provádět nebezpečné operace, pokud je neošetříme.

Nakažená data jsou veškerá data získaná ze vstupu. Co to znamená? Myslí se toto:

Režim nakažení, ač je velký pomocník, není samospasitelný. Je stále schopen zabránit pouze části programátorových chyb.

Aktivace

Nakažený režim se zapíná uvedením přepínače -T. Skripty je proto třeba spouštět takto.

$ perl -T program.pl

Případně lze pozměnit 1. řádek skriptu, pokud je spustitelný.

#!/usr/bin/perl -T

Ukázka nakažených dat

Přistupme teď už k nějaké konkrétní situaci.

$nakazena_data = <>;   #načteme hodnotu ze vstupu
$bezpecna_data = "ls"; #načteme danou hodnotu

print $bezpecna_data;  #není důvod, proč by to nemělo fungovat
print $nakazena_data;  #i toto funguje, print je bezpečná operace

system $bezpecna_data; #problém!
system $nakazena_data; #dokonce 2 problémy!!!

Jeden problém je zřejmý - $nakazena_data jsou přijata ze vstupu a nejsou bezpečná. Proto má 2. volání funkce system o problém víc.

Ale co první problém? Je snad nějaký důvod, proč by neměla být funkci system předána bezpečná data?

Ano, skutečně existuje ještě další nenápadný důvod. Hodnoty proměnných prostředí v hashi %ENV jsou také nakažené, což je logické. Potom jsou nakažené i hodnoty v $ENV{"PATH"} a $ENV{"ENV"}.

Co kdyby byl v systémové proměnné PATH nějaký adresář, ve kterém by byl program ls, jež by dělal něco úplně něco jiného než klasické ls? Proto je třeba nastavit si vlastní PATH. Stejně tak ENV.

Nyní se podívejme na další kód. Ošetřili jsme (ač nepříliš elegantně) proměnné prostředí, volání system je tedy již bezpečné a vše by mělo fungovat.

$ENV{"PATH"} = "/usr/local/bin:/usr/bin:/bin";
$ENV{"ENV"} = "/etc/bash.bashrc";
system $bezpecna_data; #OK
system $nakazena_data; #už "jen" 1 problém

Léčení nakažených dat

Jak ale vyřešíme náš první problém? Co když si vstup ošetříme a bude-li vyhovovat kritériím, budeme ho chtít funkci system skutečně předat? Odpověď skýtá léčení nakažených dat.

Léčba probíhá pomocí regulárních výrazů. Je třeba stanovit kritéria, kdy je řetězec nakažený a kdy ne - tedy určit vzor. Pak nakažený řetězec porovnáme s tímto vzorem. Pokud testovaný řetězec vzoru vyhovuje, pak má daný řetězec požadovaný formát. To znamená, že je bezpečný.

Podívejme se na příklad. Pomocí regulárního výrazu z řetězce vyseparujeme části, které vyhovují vzoru - a které jsou tedy bezpečné.

$nakazena_data =~ /^(pwd|whoami)$/;
$uzdravena_data = $1;
system $uzdravena_data if $uzdravena_data; #OK

Nyní byla data uzdravena pouze v případě, že původní nakažená data obsahovala řetězec pwd nebo whoami. Žádné jiné příkazy nemohou být provedeny. Kdyby byl načten jiný řetězec, proměnná $1 by nebyla definována.

Podívejme se ještě na odstrašující příklad.

$nakazena_data =~ /(.*)/;
$uzdravena_ale_nebezpecna_data = $1;

Takový zápis je nebezpečný a neměl by se vůbec používat. $nakazena_data budou uzdravena, ať obsahují cokoliv. Je to jako bychom měli režim nakažení vypnutý.

Testování na nakaženost

Pomocí výjimek lze zjistit, zda jsou určitá data nakažena či nikoliv. Zde je podprogram, který této vlastnosti využívá a předaná data testuje.

sub is_tainted {
    my $arg = shift;
    local $@;
    eval { eval "# " . substr($arg, 0, 0) };
    return length($@) != 0;
}

A teď můžeme testovat libovolná data na nakaženost.

$data1 = <STDIN>;
print "nakaženo!\n" if is_tainted($data1);
print "nakaženo!\n" if is_tainted("TAINTED?");
print "nakaženo!\n" if is_tainted($ENV{"PATH"});

Zde je patrné, že byly nakaženy 1. a 3. řetězec.

Online verze článku: http://www.linuxsoft.cz/article.php?id_article=1423