有没有办法 chroot/sandbox 去 os.exec 调用(防止 rm -rf /)

Is there a way to chroot/sandbox a go os.exec call (prevent rm -rf /)

我想要test/automate一些存储库,基本流程是这样的:

repos := []string{"repo 1", "repo 2", ...}
for r := range repos {
    // git clone the repo 
    // cd repo dir
    // make test
    // make build
    // ...
}

我正在使用 GO 使用 os.exec 来调用所有系列命令,例如:

 exec.Command("sh", "-c", "git clone project")

到目前为止一切顺利,但我想知道是否有一种方法可以 secure/protect 防止 Makefile 上的某些错误写入,例如 rm -rf /。破坏我的主机。

基本上我想使用系统 libraries/tools 但 restrict/chroot 只输出到特定的 workdir,这样我就可以避免为此预先构建一个 chroot。

一个可行的解决方案是使用 FreeBSD jail,但我想知道是否有一种 alternative/secure 方法可以做到这一点而不需要容器、virtualbox 等;并使用基本的 Mac OS X 工作站。这样任何人都可以 "safely" 运行 和无后顾之忧地进行测试。

有什么想法吗?

你应该可以使用 os.Setuid/os.Setgid (example.go):

package main

import (
    "log"
    "flag"
    "os"
    "os/exec"
    "syscall"
)

func main() {
    var oUid = flag.Int("uid", 0, "Run with User ID")
    var oGid = flag.Int("gid", 0, "Run with Group ID")
    flag.Parse()

    // Get UID/GUID from args
    var uid = *oUid
    var gid = *oGid

    // Run whoami
    out, err := exec.Command("whoami").Output()
    if err != nil {
        log.Fatal(err)
        return
    }

    // Output whoami
    log.Println("Original UID/GID whoami:", string(out))
    log.Println("Setting UID/GUID")

    // Change privileges
    err = syscall.Setgid(gid)
    if err != nil {
        log.Println("Cannot setgid")
        log.Fatal(err)
        return
    }

    err = syscall.Setuid(uid)
    if err != nil {
        log.Println("Cannot setuid")
        log.Fatal(err)
        return
    }

    // Execute whoami again
    out, err = exec.Command("whoami").Output()
    if err != nil {
        log.Fatal(err)
        return
    }
    log.Println("Changed UID/GID whoami:", string(out))


    // Do some dangerous stuff
    log.Println("Creating a executable file within /bin should fail...")
    _, err = os.Create("/bin/should-fail")
    if err == nil {
        log.Println("Warning: operation did not fail")
        return
    }

    log.Println("We are fine", err)
}

我还建议阅读有关正确设置 gid/uid 的内容(https://unix.stackexchange.com/questions/166817/using-the-setuid-bit-properly,在 C 中)。哦!它需要在 uid 之前设置 gid,因为如果不这样做,示例将失败。

您应该以 root 权限执行 example.go,并分别使用标志 -gid、-uid 为命令指定无权限 gid/uid。

sudo go run example.go -uid <unprivileged id> -gid <unprivileged id>