Hasty Briefsbeta

双语

Stop Trusting Nix Caches

8 months ago
  • #Nix
  • #CI/CD
  • #Security
  • Nix缓存可能带来重大安全风险,恶意攻击者可通过替换可执行文件植入有害版本。
  • 外部缓存向多人开放访问权限,增加了远程代码执行和权限提升的风险。
  • GitHub Actions等CI系统会将缓存密钥暴露给所有具有写入权限的贡献者,使其易受攻击。
  • 按Flake划分的缓存虽能限制潜在攻击范围,但仍允许项目开发者安装恶意软件。
  • garnix和Hydra等解决方案通过限制缓存访问主体数量来提升安全性。
  • Trustix试图通过要求多个缓存对构件达成共识来分散信任,尽管这会增加系统复杂性。
  • 用户应审查Nix配置文件并移除不可信的缓存源。
  • 维护者应考虑迁移至Hydra或garnix等更安全的系统。
  • 即使garnix和Hydra这类安全缓存也可能被攻破,用户需保持风险意识。
  • 文章在肯定Nix缓存价值的同时,倡导建立更安全的缓存配置方案。