サンドボックス環境は、2つの中核的リスクに対処する:
- コード・セキュリティユーザーが投稿したコードには、悪意のあるコマンドが含まれている可能性があります。
rm -rf
)、サンドボックスは特権の分離とリソースの制限によってシステムの破壊工作を防ぐ。 - データ分離インテリジェンスがホスト上の機密ファイルにアクセスできないようにする。
-v
パラメータは、アクセス可能なディレクトリを制限する。
このフレームワークには3つのセキュリティ・オプションがある:
- 基本プログラムスルー
deluser ${USER} sudo
管理者権限を削除し、システム付属の権限コントロールを使用する。 - 中級プログラムDockerコンテナで実行するには、以下のコマンドを推奨します。
docker run --rm -v /path/to/CogKernel-Pro:/app -w /app python:3.8 ...
. - 上級プログラムKubernetesのポッドセキュリティポリシーと連動して、ネットワークアクセスとストレージボリュームのマウントを制限します。
テストによると、サンドボックス環境は潜在的な攻撃対象領域を76%(CVE脆弱性データベースの統計に基づく)減少させる。
この答えは記事から得たものである。Cognitive Kernel-Pro:オープンソースのディープリサーチ・インテリジェンス構築のためのフレームワークについて