Lindは、プログラムを安全に実行し、そのリソース(ネットワーク、ファイル、メモリ、CPUなど)の使用をプロセスの粒度で制御するオプションを提供するシングルプロセスサンドボックスです。 Lindは、システム内の残りのアプリケーションから孤立した環境でアプリケーションを実行するため、アプリケーションのバグまたはセキュリティの欠陥の損傷を制限します。
高レベルのドキュメントについては、プロジェクトのメインドキュメントにアクセスしてください。
SDKツールチェーン用のベースおよび事前に構築されたDocker画像は、 docker pull securesystemslab/lind
のDocker Hub Lindリポジトリからフェッチできます。
自分でmake run
か、コンテナを起動することができます。
Docker Pull SecureSystemSlab/Lind docker run -privileged -ipc = host - init - cap -add = sys_ptrace -it secureSystemSlab/lind/bin/bash
--privileged
オプションは /procが書き込み可能であるため、 --ipc=host
オプションは、 noexec
を使用して /dev /shmの取り付けを避けるために必要です(NaClはMMAP() 'Dセクションを実行できるようにする必要があります。 ) --cap-add=SYS_PTRACE
使用すると、gdbなどのptrace()を使用するアプリケーションでデバッグできます。
私たちのスクラッチビルドウィキをチェックしてください、こちら:ゼロからリンドを構築してください
セキュリティの問題は、[email protected]に電子メールを送信することで報告できます。
少なくとも、レポートには以下を含める必要があります。
脆弱性の説明。
問題を再現するための手順。
オプションで、電子メールで送信されるレポートは、PGPで暗号化できます。 PGPキー指紋E9C0 59EC 0D32 64FA B35F 94AD 465B F9F6 F8EB 475Aを使用する必要があります。
GitHub Issue Trackerを使用して脆弱性レポートを送信しないでください。問題トラッカーは、バグレポートと機能リクエストを目的としています。
Lindの開発は、このリポジトリの「開発」ブランチで発生します。 Github Pullリクエストを送信することで、寄付を行うことができます。詳細な指示については、開発ガイドラインをご覧ください。提出されたコードは、スタイルガイドラインに従い、単体テストする必要があります。
貢献者はまた、各gitコミットメッセージにSigned-off-by: Your Name <[email protected]>
を追加することにより、開発者証明書(DCO)の受け入れを示す必要があります( git commit --signoff
参照)。
このプロジェクトは、NYUのSecure Systems LabのJustin Cappos教授と他のメンバーによって管理されています。