@ AndréBorie ist korrekt. Compiler und die entsprechende Konfiguration werden nicht gut auf Sicherheitsprobleme überprüft. Daher sollten Sie im Allgemeinen keinen nicht vertrauenswürdigen Code kompilieren.
Das Risiko besteht darin, dass ein Pufferüberlauf oder eine Sicherheitsanfälligkeit bezüglich der Bibliotheksausführung ausgenutzt wird Der Angreifer erhält Zugriff auf das Benutzerkonto (hoffentlich nicht root
!), auf dem der Compiler ausgeführt wurde. Selbst ein Nicht- root
-Hack ist in den meisten Fällen schwerwiegend. Dies könnte in einer separaten Frage erläutert werden.
Das Erstellen einer VM ist eine gute Lösung, um potenzielle Exploits einzudämmen, damit sie den Rest Ihrer Anwendung nicht schädigen können.
Es ist am besten Um eine Linux-Vorlagen-VM zu haben, können Sie diese nach Bedarf mit einer sauberen Slate-Compiler-Umgebung starten.
Idealerweise würden Sie sie nach jedem Gebrauch wegwerfen, dies ist jedoch möglicherweise nicht unbedingt erforderlich. Wenn Sie die VM gut genug isolieren und die Antwortdaten von der VM ordnungsgemäß bereinigen, sollten Sie dies trotzdem tun. Dann ist das Schlimmste, was ein Hack tun kann, DoS oder das Erstellen falscher Kompilierungszeiten. Dies sind keine ernsthaften Probleme für sich; Zumindest nicht annähernd so ernst wie der Zugriff auf den Rest Ihrer Anwendung.
Das Zurücksetzen der VM nach jeder Verwendung (dh statt täglich) sorgt jedoch insgesamt für eine stabilere Umgebung und kann die Sicherheit in bestimmten Bereichen verbessern Fälle.
Einige Betriebssysteme bieten Container als Alternative zu VMs an. Dies mag ein schlankerer Ansatz sein, es gelten jedoch dieselben Grundsätze.