作者: 凹凸曼 - nobo
背景
日常开发需求中有时候为了追求灵活性或降低开发难度,会在业务代码里直接使用 eval/Function/vm 等功能,其中 eval/Function 算是动态执行 JS,但无法屏蔽当前执行环境的上下文,但 node.js 里提供了 vm 模块,相当于一个虚拟机,可以让你在执行代码时候隔离当前的执行环境,避免被恶意代码攻击。
vm 基本介绍
vm 模块可在 V8 虚拟机上下文中编译和运行代码,虚拟机上下文可自行配置,利用该特性做到沙盒的效果。例如:
const vm = require("vm");
const x = 1;
const y = 2;
const context = { x: 2, console };
vm.createContext(context); // 上下文隔离化对象。
const code = "console.log(x); console.log(y)";
vm.runInContext(code, context);
// 输出 2
// Uncaught ReferenceError: y is not defin
根据以上示例,可以看出和 eval/Function 最大的区别就是可自定义上下文,也就可以控制被执行代码的访问资源。例如以上示例,除了语言的语法、内置对象等,无法访问到超出上下文外的任何信息,所以示例中出现了错误提示: y 未定义。以下是 vm 的的执行示例图:
沙盒环境代码只能读取 VM 上下文 数据。
沙盒逃逸
node.js 在 vm 的文档页上有如下描述:
vm 模块不是安全的机制。 不要使用它来运行不受信任的代码。
刚开始看到这句话的很好奇,为什么会这样?按照刚才的理解他应该是安全的?搜索后我们找到一段逃逸示例:
const vm = require("vm");
const ctx = {};
vm.runInNewContext(
'this.constructor.constructor("return process")().exit()',
ctx
);
console.log("Never gets executed.");
以上示例中 this 指向 ctx 并通过原型链的方式拿到沙盒外的 Funtion,完成逃逸,并执行逃逸后的 JS 代码。
以上示例大致拆分:
tmp = ctx.constructor; // Object
exec = tmp.constructor; // Function
exec("return Process");
以上是通过原型链方式完成逃逸,如果将上下文对象的原型链设置为 null 呢?
const ctx = Object.create(null);
这时沙盒在通过 ctx.constructor,就会出错,也就无法完成沙盒逃逸,完整示例如下:
const vm = require("vm");
const ctx = Object.create(null);
vm.runInNewContext(
'this.constructor.constructor("return process")().exit()',
ctx
);
// throw Error
但,真的这样简单吗?
再来看看以下成功逃逸示例:
const vm = require("vm");
const ctx = Object.create(null);
ctx.data = {};
vm.runInNewContext(
'this.data.constructor.constructor("return process")().exit()',
ctx
);
// 逃逸成功!
console.log("Never gets executed.");
为什么会这样?
原因
由于 JS 里所有对象的原型链都会指向 Object.prototype,且 Object.prototype 和 Function 之间是相互指向的,所有对象通过原型链都能拿到 Function,最终完成沙盒逃逸并执行代码。
逃逸后代码可以执行如下代码拿到 require,从而并加载其他模块功能,示例:
const vm = require("vm");
const ctx = {
console,
};
vm.runInNewContext(
`
var exec = this.constructor.constructor;
var require = exec('return process.mainModule.constructor._load')();
console.log(require('fs'));
`,
ctx
);
沙盒执行上下文是隔离的,但可通过原型链的方式获取到沙盒外的 Function,从而完成逃逸,拿到全局数据,示例图如下:
总结
由于语言的特性,在沙盒环境下通过原型链的方式能获取全局的 Function,并通过它来执行代码。
最终确实如官方所说,在使用 vm 的时应确保所运行的代码是可信任的。
eval/Function/vm 等可动态执行代码的功能在 JavaScript 里一定是用来执行可信任代码。
以下可能是比较常见会用到动态执行脚本的场景:模板引擎,H5 游戏、追求高度灵活配置的场景。
解决方案
- 事前处理,如:代码安全扫描、语法限制
- 使用 vm2 模块,它的本质就是通过代理的方式来进行安全校验,虽然也可能还存在未出现的逃逸方式,所以在使用时也谨慎对待。
- 自己实现解释器,并在解释器层接管所有对象创建及属性访问。
欢迎关注凹凸实验室博客:aotu.io
或者关注凹凸实验室公众号(AOTULabs),不定时推送文章。