サンドボックスでコンパイルを安全に実行するには?
GitHubからダウンロードしたアイテムをコンパイルするときにマルウェアを回避するにはどうすればよいですか?
Linux(Ubuntu)。
答え1
いくつかのオプションがあります(システムが100%更新され、ローカルで悪用可能な脆弱性がないと仮定)。
別のユーザーアカウントを作成し、そのアカウントにコンパイルします。通常
/home/username
、このアカウントは/tmp
。chrootでコンパイル後ろにroot権限を削除します(削除しないとchrootを残すのは簡単です)。
使用
firejail
。仮想マシン(VirtualBox / KVM / QEMU / etc)でコンパイル - ハッカーがハイパーバイザーを悪用して終了する方法を何度も見つけましたが、これは最も安全なオプションの1つです。
唯一の100%安全なオプションは、別のPC /サーバーからリモートでコンパイルすることです。例えばエノードサーバーを借りて1時間あたりの費用を支払うことができます(非常に安い)。 Debian、Ubuntu、Fedora、CentOS、Archなどを含むさまざまなディストリビューションがあります。
オプション3と4万サンドボックスに似ていると思います。