मान लीजिए कि आपके पास रूट/व्यवस्थापक विशेषाधिकारों के साथ चल रहा है। system()
और file.*()
के अलावा, आप आर आर कॉल क्या हानिकारक मानते हैं?संभावित रूप से दुर्भावनापूर्ण आर कॉल
यह एक मंच-विशिष्ट प्रश्न है, मैं लिनक्स चला रहा हूं, इसलिए मुझे लिनक्स-विशिष्ट सुरक्षा लीक में रूचि है। मैं समझूंगा कि क्या आप आर के बारे में चर्चाओं को अवरुद्ध करते हैं, क्योंकि यह पोस्ट आसानी से "आर के साथ सिस्टम को कैसे गड़बड़ कर सकता है" में उभर सकता है।
आर को रूट के रूप में चलाने का क्या कारण है? हो सकता है कि समाधान वहां स्थित है, यानी आपको खुद से यह सवाल पूछना चाहिए: "मैं उपयोगकर्ता को रूट के विशेषाधिकार देने के बिना xyz ** कैसे कर सकता हूं?"। दूसरी बात, ज़ाहिर है कि जो भी रूट विशेषाधिकारों के साथ सॉफ्टवेयर चला सकता है उसे इस बात पर भरोसा किया जाना चाहिए कि वह सिस्टम को गड़बड़ाने के बारे में चिंता न करें, अन्यथा उसे पहले स्थान पर रूट विशेषाधिकार नहीं होना चाहिए। – nico
यह कुछ साल पहले आर-हेल्प या आर-डेवेल सूचियों पर पूछा गया था। मुझे विवरण याद नहीं है, लेकिन आप जो पूछते हैं वह प्रभावी रूप से असंभव था; एक बार जब आप आर के बाहर कुछ भी करने के सभी संभावित मार्ग बंद कर देते हैं, तो आपने आर बेकार प्रदान किया। रूट के रूप में मत चलाओ। –
ए (शायद भी) संभावित हानिकारक कार्यों की विस्तृत सूची मेरे छोटे पैकेज में पाई जा सकती है: https://github.com/daroczig/sandboxR। यह पैकेज बहुत सारे आर कॉलों को रोक देगा और केवल "श्वेतसूची" पैकेजों को लोड करने की अनुमति देगा, इसलिए पर्याप्त अनुमोदित नहीं हो सकता है, लेकिन आपके उपयोगकर्ताओं को आपके सिस्टम पर किसी भी फाइल और संसाधनों से समझौता करने से मना कर देगा। बेशक इस सैंडबॉक्स किए गए पर्यावरण का उपयोग कुछ अनुप्रयोगों में किया जाना चाहिए जो उदा। डिस्क के लिए लिखता है - उपयोगकर्ताओं के आर कोड के बाहर। – daroczig