【发布时间】:2013-01-20 20:39:26
【问题描述】:
编辑 2:TL;DR:2013 年的答案是肯定的,但这个缺陷已经修复
按照 vagrantup.com 上的入门说明,我似乎最终得到了一个在端口 2222 上接受 SSH 连接的虚拟机,这样任何人都可以获取我的 VM 的 root 访问权限并使用默认设置读取我的主机工作目录凭据(用户名=密码=vagrant 或 vagrant_insecure_private_key)。
这是真的吗?如果是,为什么不认为它是一个巨大的安全漏洞?如果我将敏感数据复制到 VM 会怎样?
编辑:对于那些认为互联网上的任何人都能够阅读您的源代码并在您的 VM 上执行任意代码的人来说,我建议您阅读本文中的“突破”部分博文http://blog.ontoillogical.com/blog/2012/10/31/breaking-in-and-out-of-vagrant/
简而言之:“按预期”运行 Vagrant 还可以让任何人闯入您的主机/开发机器(例如,通过使用恶意 git post-commit 挂钩)。
【问题讨论】:
-
闯入和退出流浪者的链接已损坏。以下目前有效:blog.ontoillogical.com/blog/2012/10/31/…
-
如何防范“爆发”漏洞?还是现在已经过时了,因为它可以防止闯入?