Protéger l'entrée utilisateur d'expressions régulières contre les attaques


9

Je suis au courant du déni de service par expression régulière (ReDoS). Existe-t-il un moyen raisonnable de permettre aux utilisateurs de créer des expressions régulières personnalisées tout en garantissant qu'ils ne soumettent pas un modèle exponentiellement lent?


Vous manquez de détails. Plateforme, utilisation, etc.
whatsisname

8
Au lieu d'essayer d'éviter que l'utilisateur soumette une mauvaise expression régulière, peut-être une solution où après un certain laps de temps vous annulez l'exécution?
Samuel

Réponses:


8

Le problème avec les expressions régulières n'est pas le regex lui-même, mais le moteur de regex qui a toutes sortes de fonctionnalités «pratiques» comme le retour en arrière. Par conséquent, l'utilisation d'un moteur d'expression régulière sans ces fonctionnalités évite.

Les expressions régulières du concept informatique peuvent toujours être mises en correspondance en temps linéaire après avoir été compilées sur une machine à états finis. Un moteur regex basé sur une machine à états ne peut donc pas être utilisé pour ReDoS. Cependant, les machines d'état nécessaires peuvent devenir assez grandes dans les exemples pathologiques. Mais limiter la mémoire disponible a tendance à être plus facile que de limiter le temps de calcul disponible.

Le moteur RE2 a été développé spécifiquement pour traiter les regex non fiables et a été conçu pour une exécution en temps linéaire.

Une autre alternative consiste à assembler vous-même les expressions régulières à partir d'une notation simplifiée. Par exemple, vous pouvez autoriser les utilisateurs à utiliser des modèles globaux (comme *.txt). Vous pouvez ensuite analyser cela d'une manière qui empêche le retour en arrière, par exemple en interdisant l'imbrication et en utilisant uniquement des quantificateurs gourmands. Pour de nombreux cas d'utilisation, une notation de modèle simplifiée est tout à fait suffisante.


11

Analyser une expression régulière pour voir si elle sera lente ou non, sans que l'analyse devienne elle - même lente , revient à résoudre le problème d'arrêt. En d'autres termes, il n'est pas possible de trouver une solution correcte et complète.

Vous pouvez, bien sûr, trouver une solution qui est correcte et en complète. Par exemple, vous pouvez travailler avec une liste blanche restrictive de fonctionnalités sûres à utiliser (par exemple, classes de caractères oui, répétition non ...). Cela vous permettrait de passer beaucoup de regex non critiques, de rejeter tous les critiques, et de rejeter (à tort) certains qui sont corrects, mais trop compliqués pour se révéler automatiquement sûrs.


3
Avez-vous une citation pour votre première déclaration? Je serais intéressé à voir une telle preuve. Les expressions régulières ne sont pas complètes de Turing, donc le problème d'arrêt peut ne pas s'appliquer.
Sebastian Redl

3
@SebastianRedl Il est vrai que à proprement parler, les expressions régulières sont pas Turing-complet, mais toutes les bibliothèques regex en usage populaire ont des extensions qui les rendent plus régulière. Limiter vos utilisateurs à des expressions littérales régulières pourrait, en fait, être une bonne solution pour cette situation.
Kilian Foth

2
@KilianFoth: IIRC, même les vraies expressions régulières (au sens CompSci du mot) peuvent nécessiter une quantité exponentielle de retour en arrière. Mais comme ils ne sont pas complets de Turing, pour une expression régulière donnée, il est théoriquement possible d'établir cette limite supérieure. Cependant, cela laisse ouvert deux problèmes: la détermination automatique de la limite supérieure est une tâche non triviale, et le résultat peut donner des résultats déraisonnablement élevés (comme dans, une limite supérieure beaucoup plus élevée que le temps attendu ).
MSalters

@msalters toute vraie expression régulière est mécaniquement convertible en un automate à états finis déterministe, c'est-à-dire qu'il est toujours possible de faire correspondre l'expression sans aucun retour en arrière. Votre FSA peut devenir déraisonnablement grande, bien sûr, mais cela suggère qu'une limite au nombre d'états dans la FSA générée est une solution suffisante pour empêcher l'attaque en question.
Jules

1

En tant qu'auteur du parseur pour le projet Lazarus, je dirais qu'il n'y a aucun moyen de comprendre pour une expression régulière donnée quelles ressources elle va consommer sur un texte donné.

Sans dépenser les mêmes ressources, je veux dire (au moins dans le sens big-O).

Donc, la meilleure approche - exécutez re parser dans un thread séparé et tuez-le après le délai d'expiration.


0

En plus des autres réponses, une solution peut également être de rouler votre propre bibliothèque regex, qui permet une instrumentation des performances pendant l'exécution, et fournissant ainsi les moyens de tuer l'exécution à mi-parcours si certains critères sont remplis.

De même, vous pouvez exécuter les expressions rationnelles sur un autre thread et tuer les threads s'ils prennent trop de temps.

En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.