Supongamos que tiene R ejecutándose con privilegios de administrador/raíz. ¿Qué llamadas R considera dañinas, aparte de system()
y file.*()
?Bloquear llamadas R potencialmente dañinas
Esta es una pregunta específica de la plataforma, estoy ejecutando Linux, por lo que estoy interesado en las fugas de seguridad específicas de Linux. Lo entenderé si bloquea las discusiones sobre R, ya que esta publicación puede surgir fácilmente en "¿Cómo desordenar el sistema con R?"
¿Cuál es la razón para ejecutar R como root? Tal vez la solución está ahí, es decir, debe hacerse la pregunta: "¿cómo le permito al usuario hacer xyz ** sin ** darle privilegios de root?". El otro punto, por supuesto, es que cualquiera que pueda ejecutar software con privilegios de administrador debe ser lo suficientemente confiable como para no preocuparse de que él/ella estropee el sistema, de lo contrario, él/ella no debería tener privilegios de root en primer lugar. – nico
Esto se preguntó hace algunos años en las listas R-Help o R-Devel. No recuerdo los detalles, pero lo que preguntas es efectivamente imposible; una vez que desactivaste todas las avenidas posibles para hacer algo fuera de R, dejaste a R inútil. No corras como root –
Una (tal vez demasiado) amplia lista de funciones potencialmente dañinas se puede encontrar en mi pequeño paquete: https://github.com/daroczig/sandboxR. Este paquete prohibiría muchas llamadas R y solo permitiría la carga de paquetes "incluidos en la lista blanca", por lo que podría no ser lo suficientemente permisivo, pero prohibiría a los usuarios comprometer cualquier archivo y recursos en su sistema. Por supuesto, este entorno de espacio aislado debe usarse en alguna aplicación que maneje, p. escribe en el disco, fuera del código R de los usuarios. – daroczig