したがって、Luaは、アプリケーション内に安全な「ユーザースクリプト」を実装するのに理想的なようです。
ただし、luaを埋め込むほとんどの例には、「io」や「package」など、すべての標準ライブラリのロードが含まれているようです。
そのため、これらのライブラリをインタープリターから除外できますが、ベースライブラリにもファイルシステムにアクセスする関数「dofile」と「loadfile」が含まれています。
「ipairs」関数のような基本的なものさえも持たないインタプリタで終わることなく、これらのような安全でない関数をどのように削除/ブロックできますか?
setfenv ()を使用して、信頼できないコードを実行する関数環境を設定できます。概要は次のとおりです。
local env = {ipairs}
setfenv(user_script, env)
pcall(user_script)
user_script
関数は、その環境にあるものにのみアクセスできます。そのため、信頼できないコードがアクセスできるようにする関数を明示的に追加できます(ホワイトリスト)。この場合、ユーザースクリプトはipairs
のみにアクセスできますが、他には何もありません(dofile
、loadfile
など)。
Luaサンドボックスの例と詳細については、 Lua Sandboxes を参照してください。
Lua 5.2のソリューションを次に示します(5.1でも動作するサンプル環境を含む)。
-- save a pointer to globals that would be unreachable in sandbox
local e=_ENV
-- sample sandbox environment
sandbox_env = {
ipairs = ipairs,
next = next,
pairs = pairs,
pcall = pcall,
tonumber = tonumber,
tostring = tostring,
type = type,
unpack = unpack,
coroutine = { create = coroutine.create, resume = coroutine.resume,
running = coroutine.running, status = coroutine.status,
wrap = coroutine.wrap },
string = { byte = string.byte, char = string.char, find = string.find,
format = string.format, gmatch = string.gmatch, gsub = string.gsub,
len = string.len, lower = string.lower, match = string.match,
rep = string.rep, reverse = string.reverse, sub = string.sub,
upper = string.upper },
table = { insert = table.insert, maxn = table.maxn, remove = table.remove,
sort = table.sort },
math = { abs = math.abs, acos = math.acos, asin = math.asin,
atan = math.atan, atan2 = math.atan2, ceil = math.ceil, cos = math.cos,
cosh = math.cosh, deg = math.deg, exp = math.exp, floor = math.floor,
fmod = math.fmod, frexp = math.frexp, huge = math.huge,
ldexp = math.ldexp, log = math.log, log10 = math.log10, max = math.max,
min = math.min, modf = math.modf, pi = math.pi, pow = math.pow,
rad = math.rad, random = math.random, sin = math.sin, sinh = math.sinh,
sqrt = math.sqrt, tan = math.tan, tanh = math.tanh },
os = { clock = os.clock, difftime = os.difftime, time = os.time },
}
function run_sandbox(sb_env, sb_func, ...)
local sb_orig_env=_ENV
if (not sb_func) then return nil end
_ENV=sb_env
local sb_ret={e.pcall(sb_func, ...)}
_ENV=sb_orig_env
return e.table.unpack(sb_ret)
end
次に、それを使用するには、関数(my_func
)次のように:
pcall_rc, result_or_err_msg = run_sandbox(sandbox_env, my_func, arg1, arg2)
望ましくないものを取り除く最も簡単な方法の1つは、最初に独自の工夫のLuaスクリプトをロードすることです。
load = nil
loadfile = nil
dofile = nil
または、setfenv
を使用して、特定の安全な関数を挿入できる制限された環境を作成できます。
完全に安全なサンドボックスは少し難しくなります。どこからでもコードをロードする場合、プリコンパイルされたコードがLuaをクラッシュさせる可能性があることに注意してください。完全に制限されたコードであっても、シャットダウンするシステムがない場合、無限ループに入り、無期限にブロックされる可能性があります。
Lua APIが提供するlua_setglobal
関数を使用して、グローバル名前空間のこれらの値をnil
に設定すると、ユーザースクリプトがそれらにアクセスできなくなります。
lua_pushnil(state_pointer);
lua_setglobal(state_pointer, "io");
lua_pushnil(state_pointer);
lua_setglobal(state_pointer, "loadfile");
...etc...
Lua 5.1を使用している場合は、これを試してください。
blockedThings = {'os', 'debug', 'loadstring', 'loadfile', 'setfenv', 'getfenv'}
scriptName = "user_script.lua"
function InList(list, val)
for i=1, #list do if list[i] == val then
return true
end
end
local f, msg = loadfile(scriptName)
local env = {}
local envMT = {}
local blockedStorageOverride = {}
envMT.__index = function(tab, key)
if InList(blockedThings, key) then return blockedStorageOverride[key] end
return rawget(tab, key) or getfenv(0)[key]
end
envMT.__newindex = function(tab, key, val)
if InList(blockedThings, key) then
blockedStorageOverride[key] = val
else
rawset(tab, key, val)
end
end
if not f then
print("ERROR: " .. msg)
else
setfenv(f, env)
local a, b = pcall(f)
if not a then print("ERROR: " .. b) end
end