Guidelines for shell commands in the GitLab codebase

Guidelines for shell commands in the GitLab codebase

本文档包含使用 GitLab 代码库中的进程和文件的准则. 这些准则旨在使您的代码更加可靠安全.

Use File and FileUtils instead of shell commands

有时,当还有 Ruby API 可以通过外壳调用基本的 Unix 命令时. 使用 Ruby API(如果存在).

这种编码风格可能阻止了 CVE-2013-4490.

Always use the configurable Git binary path for Git commands

  1. system(*%W(git branch -d -- #{branch_name}))
  2. # Correct
  3. system(*%W(#{Gitlab.config.git.bin_path} branch -d -- #{branch_name}))

当我们将 shell 命令作为单个字符串传递给 Ruby 时,Ruby 将让/bin/sh评估整个字符串. 本质上,我们要求外壳程序评估单行脚本. 这会造成外壳注入攻击的风险. 最好自己将 shell 命令拆分为令牌. 有时,我们使用外壳程序的脚本功能来更改工作目录或设置环境变量. 所有这些都可以直接从 Ruby 安全地实现

  1. # Wrong
  2. system "cd /home/git/gitlab && bundle exec rake db:#{something} RAILS_ENV=production"
  3. # Correct
  4. system({'RAILS_ENV' => 'production'}, *%W(bundle exec rake db:#{something}), chdir: '/home/git/gitlab')
  5. # Wrong
  6. system "touch #{myfile}"
  7. # Better
  8. system "touch", myfile
  9. # Best (do not run a shell command at all)
  10. FileUtils.touch myfile

这种编码风格可能阻止了 CVE-2013-4546.

Separate options from arguments with –

使用--使系统命令的参数解析器可以清楚了解选项和参数之间的区别. 许多但并非所有 Unix 命令都支持此功能.

要了解什么--不,请考虑以下问题.

  1. # Example
  2. $ echo hello > -l
  3. $ cat -l
  4. cat: illegal option -- l
  5. usage: cat [-benstuv] [file ...]

在上面的示例中, cat的参数解析器假定-l是一个选项. 在上面的例子中的解决方案是明确告诉cat那实在是一个论点,不是一种选择. 许多 Unix 命令行工具都遵循用--分隔选项和参数的约定.

  1. # Example (continued)
  2. $ cat -- -l
  3. hello

这种编码风格可能阻止了 CVE-2013-4582.

Do not use the backticks

用反引号捕获 shell 命令的输出很不错,但是您不得不将命令作为一个字符串传递给 shell. 上面我们解释了这是不安全的. 在主要的 GitLab 代码库中,解决方案是改用Gitlab::Popen.popen .

  1. # Wrong
  2. # Correct
  3. logs, exit_status = Gitlab::Popen.popen(%W(#{Gitlab.config.git.bin_path} log), repo_dir)
  4. # Wrong
  5. user = `whoami`
  6. # Correct
  7. user, exit_status = Gitlab::Popen.popen(%W(whoami))

在其他存储库(如 GitLab Shell)中,您也可以使用IO.popen .

  1. # Safe IO.popen example
  2. logs = IO.popen(%W(#{Gitlab.config.git.bin_path} log), chdir: repo_dir) { |p| p.read }

请注意,与Gitlab::Popen.popen不同, IO.popen不会捕获标准错误.

可以使用各种在 Ruby 中打开和读取文件的方法来读取进程的标准输出而不是文件. 以下两个命令大致相同:

  1. `touch /tmp/pawned-by-backticks`
  2. File.read('|touch /tmp/pawned-by-file-read')

关键是打开一个以” | “开头的”文件” | . 受影响的方法包括 Kernel#open,File :: read,File :: open,IO :: open 和 IO :: read.

您可以通过确保攻击者无法控制要打开的文件名字符串的开头来防止”打开”和”读取”这种行为. 例如,下面的内容足以防止意外地使用|启动 shell 命令|

  1. path = File.join(repo_path, user_input)
  2. # path cannot start with '|' now.
  3. File.read(path)

如果必须使用用户输入的相对路径,请在路径前添加./ .

Guard against path traversal

路径遍历是一种安全措施,程序(GitLab)试图限制用户对磁盘上某个目录的访问,但用户设法利用../路径符号来打开该目录之外的文件.

防止这种情况发生的好方法是根据 Ruby 的File.absolute_path将完整路径与其”绝对路径”进行File.absolute_path .

  1. full_path = File.join(repo_path, user_input)
  2. if full_path != File.absolute_path(full_path)
  3. raise "Invalid path: #{full_path.inspect}"
  4. end
  5. File.open(full_path) do # Etc.

这样的检查可以避免 CVE-2013-4583.

Properly anchor regular expressions to the start and end of strings

当使用正则表达式来验证作为参数传递给 shell 命令的用户输入时,请确保使用\A\z定位符来指定字符串的开头和结尾,而不是^$ ,或者不要使用定位符所有.

如果您不这样做,攻击者可能会使用它来执行具有潜在有害影响的命令.

例如,当如下所示验证项目的import_url时,用户可以诱使 GitLab 从本地文件系统上的 Git 存储import_url .

  1. validates :import_url, format: { with: URI.regexp(%w(ssh git http https)) }
  2. # URI.regexp(%w(ssh git http https)) roughly evaluates to /(ssh|git|http|https):(something_that_looks_like_a_url)/

假设用户提交以下内容作为其导入 URL:

  1. file://git:/tmp/lol

由于使用的正则表达式中没有锚,因此值中的git:/tmp/lol将匹配,并且验证将通过.

    Git 只会忽略部分,将路径解释为file:///tmp/lol ,然后将存储库导入到新项目中. 此操作可能使攻击者可以访问系统中的任何存储库(无论是否私有).