Stop Trusting Nix Caches
8 months ago
- #Nix
- #CI/CD
- #Security
- Nix缓存可能带来重大安全风险,恶意攻击者可通过替换可执行文件植入有害版本。
- 外部缓存向多人开放访问权限,增加了远程代码执行和权限提升的风险。
- GitHub Actions等CI系统会将缓存密钥暴露给所有具有写入权限的贡献者,使其易受攻击。
- 按Flake划分的缓存虽能限制潜在攻击范围,但仍允许项目开发者安装恶意软件。
- garnix和Hydra等解决方案通过限制缓存访问主体数量来提升安全性。
- Trustix试图通过要求多个缓存对构件达成共识来分散信任,尽管这会增加系统复杂性。
- 用户应审查Nix配置文件并移除不可信的缓存源。
- 维护者应考虑迁移至Hydra或garnix等更安全的系统。
- 即使garnix和Hydra这类安全缓存也可能被攻破,用户需保持风险意识。
- 文章在肯定Nix缓存价值的同时,倡导建立更安全的缓存配置方案。