On 2024-02-19 11:49, Ralph Aichinger wrote:
https://pi.h5.or.at/mockturtle.txt

ist ein Python-Skript mittels des Moduls "cmd", das ein CLI
implementiert, quasi ohne sinnvolle Funktion einstweilen ;)
[...]

Ich bin kein IT-Security-Experte, aber ein paar Gedanken dazu:

- Was passiert, wenn jemand eine Eingabezeile von einigen GB
  schickt? Ich vermute mal, das würde auf einen DoS
  hinauslaufen.

- Davon abgesehen, ist mir wie Peter auch nichts an deinem Code
  aufgefallen, womit man aus deiner Shell ausbrechen könnte.

- Man kann das mit dem Chroot noch weiter treiben und den
  Shell-Prozess in einen Podman- oder Docker-Container oder eine
  VM einsperren. Auf der anderen Seite beziehungsweise
  zusätzlich kannst du die Rechte des Users möglichst weitgehend
  einschränken durch entsprechende Wahl der User-Id, Gruppen und
  gegebenenfalls SELinux/AppArmor-Policy.

- Laut https://docs.python.org/3/library/cmd.html verwendet das
  Modul für die Verarbeitungen der Eingabezeile die
  readline-Bibliothek. Je nachdem, welche
  Konfigurations-Einstellungen (z. B. in der `.inputrc` oder per
  Default) gelten, könnte das die Angriffsfläche vergrößern.

  Konkret ist mir gerade dieser Absatz aus der Doku aufgefallen:

  > If the readline module is loaded, input will automatically
  > inherit bash-like history-list editing (e.g. Control-P
  > scrolls back to the last command, Control-N forward to the
  > next one, Control-F moves the cursor to the right
  > non-destructively, Control-B moves the cursor to the left
  > non-destructively, etc.).

  Das heißt, wenn sich mehrere Nutzer einen Account teilen,
  verstehe ich das so, dass sie die History anderer Nutzer sehen
  können. Keine Ahnung, ob das für deine Anwendung ein Problem ist.

  Eventuell hat die Verwendung der Readline-Bibliothek noch
  viel mehr Folgen.

- Auch wenn in deinem Code keine Sicherheitslücken zu erkennen
  sind, ist mir nicht klar, ob bestimmte Funktionalität im
  `cmd`-Modul, die bei "normaler" Nutzung kein Problem ist, in
  deinem Anwendungs-Kontext doch ein Problem sein könnte.

  Und selbst wenn du jetzt einen Audit des `cmd`-Moduls
  durchführen würdest und das Modul für sicher befinden würdest,
  könnte es sein, dass ein Update auf eine neue Python-Version
  das ändert.

- Ob du den Ansatz mit der `cmd`-Shell trotz dieser
  Randbedingungen verfolgen willst, hängt davon ab, welche
  Angriffs-Szenarien du siehst und was die möglichen Folgen
  wären.

Viele Grüße
Stefan
_______________________________________________
python-de Mailingliste -- [email protected]
Zur Abmeldung von dieser Mailingliste senden Sie eine Nachricht an 
[email protected]
https://mail.python.org/mailman3/lists/python-de.python.org/
Mitgliedsadresse: [email protected]

Reply via email to