Bash 沙箱
了解 CodeBuddy Code 的沙箱化 Bash 工具如何提供文件系统和网络隔离,实现更安全、更自主的智能体执行。
概述
CodeBuddy Code 具有原生沙箱功能,为智能体执行提供更安全的环境,同时减少持续的权限提示。沙箱不需要为每个 bash 命令请求权限,而是预先创建定义好的边界,让 CodeBuddy Code 可以在降低风险的情况下更自由地工作。
沙箱化 Bash 工具使用操作系统级原语来强制执行文件系统和网络隔离。
为什么沙箱很重要
传统的基于权限的安全性需要持续的用户批准才能执行 bash 命令。虽然这提供了控制,但可能导致:
- 审批疲劳:重复点击"批准"可能导致用户对批准的内容关注度降低
- 降低生产力:持续的中断会减慢开发工作流程
- 有限的自主性:在等待批准时,CodeBuddy Code 无法高效工作
沙箱通过以下方式解决这些挑战:
- 定义清晰的边界:明确指定 CodeBuddy Code 可以访问哪些目录和网络主机
- 减少权限提示:沙箱内的安全命令不需要批准
- 保持安全性:访问沙箱外资源的尝试会立即触发通知
- 实现自主性: CodeBuddy Code 可以在定义的限制内更独立地运行
WARNING
有效的沙箱需要**同时**具备文件系统和网络隔离。没有网络隔离,受损的智能体可能会窃取敏感文件(如 SSH 密钥)。没有文件系统隔离,受损的智能体可能会后门系统资源以获得网络访问。配置沙箱时,确保你的配置设置不会在这些系统中创建绕过方式非常重要。工作原理
文件系统隔离
沙箱化 Bash 工具将文件系统访问限制在特定目录:
- 默认写入行为:对当前工作目录及其子目录具有读写访问权限
- 默认读取行为:对整个计算机具有读取访问权限,除了某些被拒绝的目录
- 阻止访问:未经明确许可,无法修改当前工作目录之外的文件
- 可配置:通过设置定义自定义的允许和拒绝路径
网络隔离
网络访问通过在沙箱外运行的代理服务器控制:
- 域限制:只能访问批准的域
- 用户确认:新的域请求会触发权限提示
- 自定义代理支持:高级用户可以对出站流量实施自定义规则
- 全面覆盖:限制适用于命令生成的所有脚本、程序和子进程
操作系统级强制执行
沙箱化 Bash 工具利用操作系统安全原语:
- Linux: 使用 bubblewrap 进行隔离
- macOS:使用 Seatbelt 进行沙箱强制执行
这些操作系统级限制确保 CodeBuddy Code 命令生成的所有子进程都继承相同的安全边界。
入门
启用沙箱
你可以通过运行 /sandbox 斜杠命令来启用沙箱:
> /sandbox这将使用默认设置激活沙箱化 Bash 工具,允许访问当前工作目录,同时阻止访问敏感的系统位置。
配置沙箱
通过 settings.json 文件自定义沙箱行为。完整的配置参考请参阅[设置](settings.md#bash沙箱设置)。
TIP
并非所有命令都能开箱即用地与沙箱兼容。以下一些注意事项可能帮助你充分利用沙箱:- 许多 CLI 工具需要访问某些主机。当你使用这些工具时,它们会请求访问某些主机的权限。授予权限将允许它们现在和将来访问这些主机,使它们能够在沙箱内安全执行。
watchman与在沙箱中运行不兼容。如果你正在运行jest,请考虑使用jest --no-watchmandocker与在沙箱中运行不兼容。考虑在excludedCommands中指定docker以强制其在沙箱外运行。
NOTE
CodeBuddy Code 包含一个有意设置的逃生舱机制,允许在必要时在沙箱外运行命令。当命令因沙箱限制(如网络连接问题或不兼容的工具)而失败时,CodeBuddy 会被提示分析失败,并可能使用 `dangerouslyDisableSandbox` 参数重试命令。使用此参数的命令会经过正常的 CodeBuddy Code 权限流程,需要用户权限才能执行。这允许 CodeBuddy Code 处理某些工具或网络操作无法在沙箱约束内运行的边缘情况。你可以通过在[沙箱设置](settings.md#bash沙箱设置)中设置 "allowUnsandboxedCommands": false 来禁用此逃生舱。禁用后,dangerouslyDisableSandbox 参数会被完全忽略,所有命令必须在沙箱中运行或明确列在 excludedCommands 中。
沙箱自动批准
在 AcceptEdits 权限模式下,CodeBuddy Code 提供了沙箱自动批准功能,进一步减少权限提示:
工作原理
当启用沙箱自动批准时,满足以下所有条件的 Bash 命令将自动批准执行,无需用户确认:
- 当前处于 AcceptEdits 权限模式
- 沙箱已启用 (
sandbox.enabled = true) - 自动批准配置已开启 (
sandbox.autoAllowBashIfSandboxed = true) - 命令将在沙箱中运行 (不在
excludedCommands列表中) - 未使用 dangerouslyDisableSandbox 参数
配置示例
在 .codebuddy/settings.json 中启用沙箱自动批准:
json
{
"sandbox": {
"enabled": true,
"autoAllowBashIfSandboxed": true,
"excludedCommands": ["git", "docker"]
}
}使用场景
自动批准 (无需用户确认):
bash
# 在 AcceptEdits 模式下,这些命令会自动批准
npm test
npm run build
ls -la
grep "pattern" file.txt需要批准 (以下情况仍需用户确认):
bash
# 1. 排除的命令 (在 excludedCommands 中)
git push
# 2. 明确禁用沙箱的命令
# (使用 dangerouslyDisableSandbox 参数)
# 3. 在非 AcceptEdits 模式下的所有命令安全保障
沙箱自动批准在保持安全的同时提升效率:
- ✅ 只在沙箱环境内:只有沙箱化的命令才能自动批准
- ✅ 文件系统隔离:命令只能访问允许的目录
- ✅ 网络隔离:命令只能访问批准的域名
- ✅ 可配置边界:通过
excludedCommands排除高风险命令 - ✅ 安全优先:任何配置错误或异常都会回退到需要用户批准
最佳实践
- 谨慎使用:只在理解沙箱限制的情况下启用自动批准
- 排除高风险命令:将
git push、rm -rf等危险操作加入excludedCommands - 定期审查:检查日志了解哪些命令被自动批准
- 组合使用:配合 IAM 权限规则使用,提供深度防御
安全优势
防范提示注入
即使攻击者成功通过提示注入操纵 CodeBuddy Code 的行为,沙箱也能确保你的系统保持安全:
文件系统保护:
- 无法修改关键配置文件,如
~/.bashrc - 无法修改
/bin/中的系统级文件 - 无法读取在 [CodeBuddy 权限设置](iam.md#配置权限)中被拒绝的文件
网络保护:
- 无法将数据窃取到攻击者控制的服务器
- 无法从未授权的域下载恶意脚本
- 无法对未批准的服务进行意外的 API 调用
- 无法联系任何未明确允许的域
监控和控制:
- 所有访问沙箱外的尝试都在操作系统级别被阻止
- 当边界被测试时,你会立即收到通知
- 你可以选择拒绝、允许一次或永久更新配置
减少攻击面
沙箱限制了以下潜在损害:
- 恶意依赖:具有有害代码的 NPM 包或其他依赖项
- 受损脚本:具有安全漏洞的构建脚本或工具
- 社会工程:诱骗用户运行危险命令的攻击
- 提示注入:诱骗 CodeBuddy 运行危险命令的攻击
透明操作
当 CodeBuddy Code 尝试访问沙箱外的网络资源时:
- 操作在操作系统级别被阻止
- 你立即收到通知
- 你可以选择:
- 拒绝请求
- 允许一次
- 更新沙箱配置以永久允许
安全限制
- 网络沙箱限制:网络过滤系统通过限制进程允许连接的域来运作。它不会检查通过代理的流量,用户有责任确保他们只允许其策略中的受信任域。
WARNING
用户应该意识到允许广泛域名(如 `github.com`)可能带来的风险,这可能允许数据窃取。此外,在某些情况下,可能通过[域前置](https://en.wikipedia.org/wiki/Domain_fronting)绕过网络过滤。- 通过 Unix 套接字的权限提升:
allowUnixSockets配置可能会无意中授予对强大系统服务的访问权限,这可能导致沙箱绕过。例如,如果使用它允许访问/var/run/docker.sock,这将通过利用 docker 套接字有效地授予对主机系统的访问权限。鼓励用户仔细考虑他们允许通过沙箱的任何 unix 套接字。 - 文件系统权限提升:过于宽泛的文件系统写入权限可能会启用权限提升攻击。允许对包含
$PATH中可执行文件的目录、系统配置目录或用户 shell 配置文件(.bashrc、.zshrc)进行写入,当其他用户或系统进程访问这些文件时,可能导致在不同安全上下文中执行代码。 - Linux 沙箱强度: Linux 实现提供了强大的文件系统和网络隔离,但包括一个
enableWeakerNestedSandbox模式,使其能够在没有特权命名空间的 Docker 环境中工作。此选项会大大削弱安全性,只应在其他方式强制执行额外隔离的情况下使用。
高级用法
自定义代理配置
对于需要高级网络安全的组织,你可以实现自定义代理来:
- 解密和检查 HTTPS 流量
- 应用自定义过滤规则
- 记录所有网络请求
- 与现有安全基础设施集成
json
{
"sandbox": {
"network": {
"httpProxyPort":8080,
"socksProxyPort":8081
}
}
}与现有安全工具集成
沙箱化 Bash 工具与以下工具协同工作:
- IAM 策略:与权限设置结合使用以实现深度防御
- 开发容器:与 devcontainers 一起使用以实现额外隔离
- 企业策略:通过[管理设置](settings.md#设置优先级)强制执行沙箱配置
最佳实践
- 从限制性开始:从最小权限开始,根据需要扩展
- 监控日志:审查沙箱违规尝试以了解 CodeBuddy Code 的需求
- 使用特定于环境的配置:为开发和生产环境使用不同的沙箱规则
- 与权限结合:将沙箱与 IAM 策略一起使用以实现全面安全
- 测试配置:验证你的沙箱设置不会阻止合法工作流程
- 谨慎使用自动批准:只在充分理解沙箱限制的情况下启用
autoAllowBashIfSandboxed
开源
沙箱运行时可作为开源 npm 包用于你自己的智能体项目。这使更广泛的 AI 智能体社区能够构建更安全、更可靠的自主系统。这也可以用于沙箱化你可能希望运行的其他程序。例如,要沙箱化 MCP 服务器,你可以运行:
bash
npx @anthropic-ai/sandbox-runtime <command-to-sandbox>有关实现细节和源代码,请访问 GitHub 仓库。
限制
- 性能开销:最小,但某些文件系统操作可能略慢
- 兼容性:一些需要特定系统访问模式的工具可能需要配置调整,甚至可能需要在沙箱外运行
- 平台支持:目前支持 Linux 和 macOS;计划支持 Windows
相关文档
让 CodeBuddy Code 在安全的沙箱中更自主地工作 🛡️