如何禁止系统调用,GNU/Linux

How to prohibit system calls, GNU/Linux

我目前正在开发类似 ACM 的公共编程竞赛系统的后端。在这样的系统中,任何用户都可以提交代码源,该代码源将被自动编译和运行(这意味着不进行人眼预审核)以尝试解决一些计算问题。

后端是一个 GNU/Linux 专用机器,将为每个参赛者创建一个用户,所有这些用户都是用户组的一部分。任何特定用户发送的源将存储在用户的主目录中,然后编译并执行以针对各种测试用例进行验证。

我想要的是禁止对源代码使用 Linux 系统调用。那是因为问题需要独立于平台的解决方案,而启用不安全源的系统调用是潜在的安全漏洞。这样的源可以成功地放在 FS 中,甚至可以编译,但永远不会运行。我还希望在发送包含系统调用的源时收到通知。

到目前为止,我看到了可以放置此类检查器的以下位置:

  • 前端/预编译分析 - 源代码已在系统中检查,但尚未编译。针对系统调用名称的简单文本检查器。平台相关、编译器无关、语言相关的解决方案。
  • 编译器补丁 - 遇到系统调用时使 GCC(或工具链中包含的任何其他编译器)崩溃。平台相关、编译器相关、语言无关的解决方案(如果我们将检查器放置"足够远")。兼容性也可能会丢失。事实上,我最不喜欢这种选择。
  • 运行时检查器 - 每当从进程调用系统调用时,终止该进程并报告。该解决方案与编译器和语言无关,但取决于平台 - 我对此表示满意,因为我将在短期和中期将后端部署在类似平台上。

所以问题是:GNU/Linux 是否为管理员提供了禁止用户组、用户或特定进程使用系统调用的机会?它可能是安全策略或轻量级 GNU 实用程序。

我尝试使用 Google,但今天 Google 不喜欢我。


模式 1 seccomp 允许进程将自己限制为恰好四个系统调用:readwritesigreturn_exit。这可以用于严格沙箱代码,就像 seccomp-nurse 一样。

mode 2 seccomp(在撰写本文时,在 Ubuntu 12.04 中找到或修补您自己的内核)在过滤系统调用方面提供了更大的灵活性。例如,您可以先设置过滤器,然后 exec 设置被测程序。适当使用 chrootunshare 可用于防止它重新exec其他"有趣"的内容。


我认为您需要更好地定义系统调用。我的意思是,

1
2
3
4
5
6
7
8
9
10
cat <<EOF > hello.c
#include <stdio.h>
int main(int argc,char** argv) {
  fprintf(stdout,"Hello world!\
");
  return 0;
}
EOF
gcc hello.c
strace -q ./a.out

证明即使是一个看似微不足道的程序也会进行大约 27 次系统调用。
您(我假设)希望允许调用"标准 C 库",但这些反过来将在系统调用方面实现。我想我想说的是,运行时检查没有你想象的那么可行(无论如何使用 strace 或类似的东西)。