Supponiamo di avere R in esecuzione con privilegi root/admin. Quali chiamate R consideri dannose, ad eccezione di system()
e file.*()
?Blocco di chiamate R potenzialmente dannose
Questa è una domanda specifica della piattaforma, sto eseguendo Linux, quindi sono interessato a perdite di sicurezza specifiche per Linux. Capirò se blocchi le discussioni su R, dal momento che questo post può facilmente emergere in "Come rovinare il sistema con R?"
Qual è il motivo per eseguire R come root? Forse la soluzione sta lì dentro, cioè dovresti porci la domanda: "come posso consentire all'utente di fare xyz ** senza ** dargli i privilegi di root?". L'altro punto, naturalmente, è che chiunque possa eseguire software con privilegi di root dovrebbe essere abbastanza affidabile da non preoccuparsi di lui/lei che fa casino nel sistema, altrimenti non dovrebbe avere i privilegi di root in primo luogo. – nico
Questo è stato chiesto alcuni anni fa nelle liste R-Help o R-Devel. Non ricordo i dettagli, ma quello che chiedi era effettivamente impossibile; una volta che hai disattivato tutte le possibili vie per fare qualcosa al di fuori di R, hai reso R inutilizzabile. Non eseguire come root. –
Un (forse troppo) ampio elenco di funzioni potenzialmente dannose può essere trovato nel mio piccolo pacchetto: https://github.com/daroczig/sandboxR. Questo pacchetto proibirebbe molte chiamate R e consentirà solo il caricamento di pacchetti "autorizzati", quindi potrebbe non essere abbastanza permissivo, ma impedirebbe agli utenti di compromettere qualsiasi file e risorse sul sistema. Ovviamente questo ambiente sandbox dovrebbe essere usato in alcune applicazioni che gestiscono ad es. scrive sul disco - al di fuori del codice R degli utenti. – daroczig