|
| 1 | +# セキュリティ |
| 2 | + |
| 3 | +## 脆弱性の報告 |
| 4 | + |
| 5 | +脆弱性が報告されると、それは直ちに私たちの最重要課題となり、フルタイムコミットのコントリビュータがすべてを投げ出して取り組みます。脆弱性の報告は、 [[email protected]](mailto:[email protected]) までメールしてください。 |
| 6 | + |
| 7 | +新しい脆弱性が発見されることはめったにありませんが、あなたのアプリケーションを可能な限り安全に保つために、Vue とその公式ライブラリの最新バージョンを常に利用することをおすすめします。 |
| 8 | + |
| 9 | +## 一番のルール: 信頼できないテンプレートを使わない |
| 10 | + |
| 11 | +Vue を使うときの最も基本的なセキュリティルールは、 **信頼されていないコンテンツをコンポーネントのテンプレートに使わないこと** です。これはあなたのアプリケーションで任意の JavaScript の実行を許可することと同じで、さらに悪いことに、そのコードがサーバサイドレンダリング中に実行されると、サーバの侵害につながる可能性があります。そのような使い方の例です: |
| 12 | + |
| 13 | +```js |
| 14 | +Vue.createApp({ |
| 15 | + template: `<div>` + userProvidedString + `</div>` // 絶対にやってはいけないこと |
| 16 | +}).mount('#app') |
| 17 | +``` |
| 18 | + |
| 19 | +Vue のテンプレートは JavaScript にコンパイルされていて、テンプレート内の式はレンダリング処理の一部として実行されます。それらの式は特定のレンダリング・コンテキストに対して評価されますが、潜在的にグローバル実行環境が複雑なため、Vue のようなフレームワークが非現実的なパフォーマンスのオーバーヘッドを発生させることなく、潜在的な悪意のあるコードの実行から完全に保護することは現実的ではありません。このカテゴリの問題を完全に回避する最も簡単な方法は、あなたの Vue テンプレートのコンテンツが常に信頼され、完全に制御されるようにすることです。 |
| 20 | + |
| 21 | +## Vue があなたを守るために行っていること |
| 22 | + |
| 23 | +### HTML コンテンツ |
| 24 | + |
| 25 | +テンプレートでも Render 関数でも、コンテンツは自動的にエスケープされます。つまり、このテンプレートでは: |
| 26 | + |
| 27 | +```html |
| 28 | +<h1>{{ userProvidedString }}</h1> |
| 29 | +``` |
| 30 | + |
| 31 | +`userProvidedString` が含まれている場合: |
| 32 | + |
| 33 | +```js |
| 34 | +'<script>alert("hi")</script>' |
| 35 | +``` |
| 36 | + |
| 37 | +これは次のような HTML にエスケープされます: |
| 38 | + |
| 39 | +```html |
| 40 | +<script>alert("hi")</script> |
| 41 | +``` |
| 42 | + |
| 43 | +これにより、スクリプトの注入を防ぐことができます。このエスケープは、`textContent` のようなブラウザのネイティブ API を使って行われるため、ブラウザ自体に脆弱性がある場合にのみ脆弱性が存在します。 |
| 44 | + |
| 45 | +### 属性の束縛 |
| 46 | + |
| 47 | +同じように、動的な属性の束縛も自動的にエスケープされます。つまり、このテンプレートでは: |
| 48 | + |
| 49 | +```html |
| 50 | +<h1 :title="userProvidedString"> |
| 51 | + hello |
| 52 | +</h1> |
| 53 | +``` |
| 54 | + |
| 55 | +`userProvidedString` が含まれている場合: |
| 56 | + |
| 57 | +```js |
| 58 | +'" onclick="alert(\'hi\')' |
| 59 | +``` |
| 60 | + |
| 61 | +これは次のような HTML にエスケープされます: |
| 62 | + |
| 63 | +```html |
| 64 | +" onclick="alert('hi') |
| 65 | +``` |
| 66 | + |
| 67 | +これにより、新しい任意の HTML を注入するために `title` 属性を閉じることができなくなります。このエスケープは、`setAttribute` のようなブラウザのネイティブ API を使って行われるため、ブラウザ自体に脆弱性がある場合にのみ脆弱性が存在します。 |
| 68 | + |
| 69 | +## 潜在的な危険性 |
| 70 | + |
| 71 | +ウェブアプリケーションにおいてはどれも、ユーザが提供したサニタイズしていないコンテンツを HTML、CSS、JavaScript として実行させることは、潜在的に危険なため、可能な限り避けるべきです。しかし、いくつかのリスクを許容できる場合もあるでしょう。 |
| 72 | + |
| 73 | +例えば、CodePen や JSFiddle といったサービスでは、ユーザが提供したコンテンツを実行することができますが、それは iframe の中である程度サンドボックス化されていて、想定されたコンテキストの中でのことです。もし重要な機能が本質的にいくらかの脆弱性を必要とする場合、その機能の重要性とその脆弱性が起こす可能性のある最悪のシナリオを比較検討するのは、あなたのチームの責任です。 |
| 74 | + |
| 75 | +### HTML の注入 |
| 76 | + |
| 77 | +以前学んだように、Vue は自動的に HTML コンテンツをエスケープして、あなたのアプリケーション内で実行可能な HTML を誤って注入してしまうことを防ぎます。しかし、HTML が安全だとわかっている場合には、HTML コンテンツを明示的にレンダリングすることができます: |
| 78 | + |
| 79 | +- テンプレートを利用: |
| 80 | + |
| 81 | + ```html |
| 82 | + <div v-html="userProvidedHtml"></div> |
| 83 | + ``` |
| 84 | + |
| 85 | +- Render 関数を利用: |
| 86 | + |
| 87 | + ```js |
| 88 | + h('div', { |
| 89 | + innerHTML: this.userProvidedHtml |
| 90 | + }) |
| 91 | + ``` |
| 92 | + |
| 93 | +- JSX と Render 関数を利用: |
| 94 | + |
| 95 | + ```jsx |
| 96 | + <div innerHTML={this.userProvidedHtml}></div> |
| 97 | + ``` |
| 98 | + |
| 99 | +:::tip |
| 100 | +ユーザが提供した HTML は、サンドボックス化された iframe や、その HTML を書いたユーザだけがアクセスできるアプリケーションの一部に置かない限り、100% 安全とは言えないことに注意してください。加えて、ユーザが独自の Vue テンプレートを書けるようにしても同様の危険があります。 |
| 101 | +::: |
| 102 | + |
| 103 | +### URL の注入 |
| 104 | + |
| 105 | +このような URL で: |
| 106 | + |
| 107 | +```html |
| 108 | +<a :href="userProvidedUrl"> |
| 109 | + click me |
| 110 | +</a> |
| 111 | +``` |
| 112 | + |
| 113 | +`javascript:` を使った JavaScript の実行を防ぐ URL の「サニタイズ」がされていないと、これにはセキュリティの問題を抱える可能性があります。[sanitize-url](https://www.npmjs.com/package/@braintree/sanitize-url) のようなライブラリがこのような問題の助けになりますが、注意が必要です: |
| 114 | + |
| 115 | +:::tip |
| 116 | +あなたがフロントエンドで URL のサニタイズをしているのであれば、すでにセキュリティの問題があります。ユーザが提供した URL は、データベースに保存する前に、常にバックエンドでサニタイズされるべきです。そうすれば、ネイティブ・モバイルアプリケーションを含む API に接続する _すべての_ クライアントに対して、この問題を回避することができます。またサニタイズされた URL でも、Vue はそれが安全なリンク先につながることを保証できないことに注意してください。 |
| 117 | +::: |
| 118 | + |
| 119 | +### スタイルの注入 |
| 120 | + |
| 121 | +この例を見てください: |
| 122 | + |
| 123 | +```html |
| 124 | +<a |
| 125 | + :href="sanitizedUrl" |
| 126 | + :style="userProvidedStyles" |
| 127 | +> |
| 128 | + click me |
| 129 | +</a> |
| 130 | +``` |
| 131 | + |
| 132 | +`sanitizedUrl` がサニタイズされていて、JavaScript ではない本物の URL だということが明確だとします。`userProvidedStyles` を利用して、悪意のあるユーザは「クリックジャック」のための CSS をまだ与えることができます。例えば、リンクを「ログイン」ボタンの上に透明なボックスで追加スタイルできます。それから `https://user-controlled-website.com/` があなたのアプリケーションのログインページに似せて作られていた場合、悪意のあるユーザはユーザの本当のログイン情報を取得してしまうかもしれません。 |
| 133 | + |
| 134 | +`<style>` 要素にユーザが提供したコンテンツを許可すると、そのユーザがページ全体のスタイルをすべて制御できるようになるので、さらに大きな脆弱性を生み出すことが想像できるでしょう。それが Vue が以下のようなテンプレート内で style タグのレンダリングを防止する理由です: |
| 135 | + |
| 136 | +```html |
| 137 | +<style>{{ userProvidedStyles }}</style> |
| 138 | +``` |
| 139 | + |
| 140 | +クリックジャックからユーザを完全に守るために、サンドボックス化された iframe 内でのみ CSS の完全な制御を許可することをおすすめします。 あるいは、スタイル・バインディングでユーザの制御をするなら、[オブジェクト構文](class-and-style.html#object-syntax-2) を使って、このようにユーザが制御しても安全な特定のプロパティにのみ値を提供することをおすすめします: |
| 141 | + |
| 142 | +```html |
| 143 | +<a |
| 144 | + :href="sanitizedUrl" |
| 145 | + :style="{ |
| 146 | + color: userProvidedColor, |
| 147 | + background: userProvidedBackground |
| 148 | + }" |
| 149 | +> |
| 150 | + click me |
| 151 | +</a> |
| 152 | +``` |
| 153 | + |
| 154 | +### JavaScript の注入 |
| 155 | + |
| 156 | +テンプレートや Render 関数には副作用があってはならないため、Vue で `<script>` 要素をレンダリングすることは強く反対します。しかし、実行時に JavaScript として評価される文字列を含める方法は、これだけではありません。 |
| 157 | + |
| 158 | +すべての HTML 要素には JavaScript 文字列を受け入れる値を持つ、`onclick`、`onfocus`、`onmouseenter` といった属性があります。これらのイベント属性にユーザが提供した JavaScript をバインドすることは、潜在的なセキュリティのリスクなので避けるべきです。 |
| 159 | + |
| 160 | +:::tip |
| 161 | +ユーザが提供した JavaScript は、サンドボックス化された iframe や、その JavaScript を書いたユーザだけがアクセスできるアプリケーションの一部出ない限り、100% 安全とは言えないことに注意してください。 |
| 162 | +::: |
| 163 | + |
| 164 | +ときどき Vue のテンプレートでどのようにクロスサイトスクリプティング(XSS)ができるかという脆弱性の報告を受け取ることがあります。一般的に、XSS を許してしまう 2 つのシナリオから開発者を守る実用的な方法がないため、このようなケースを実際の脆弱性とは考えていません: |
| 165 | + |
| 166 | +1. 開発者は、ユーザが提供したサニタイズされていないコンテンツを Vue のテンプレートとしてレンダリングすることを Vue に明示的に要求しています。これは本質的に安全ではなく、Vue がその要因を知る方法はありません。 |
| 167 | + |
| 168 | +2. 開発者は、たまたまサーバでレンダリングされたコンテンツとユーザが提供したコンテンツを含む HTML ページ全体に Vue をマウントしています。これは基本的に \#1 と同じ問題ですが、ときどき開発者が気づかずにやってしまうことがあります。これは攻撃者がプレーンな HTML としては安全だが、Vue テンプレートとしては安全ではない HTML を提供するという脆弱性につながる可能性があります。ベストプラクティスは、サーバでレンダリングされたコンテンツやユーザが提供したコンテンツを含む可能性のあるノードに Vue をマウントしないことです。 |
| 169 | + |
| 170 | +## ベストプラクティス |
| 171 | + |
| 172 | +一般的なルールとして、ユーザが提供したサニタイズされていないコンテンツ(HTML、JavaScript、または CSS として)の実行を許可すると、攻撃を受ける可能性があります。このアドバイスは Vue もそれ以外のフレームワークも、あるいはフレームワークを利用しなくても実際に当てはまります。 |
| 173 | + |
| 174 | +上記の [潜在的な危険性](#潜在的な危険性) に関する推奨事項に加えて、次のリソースをよく理解しておくことをおすすめします: |
| 175 | + |
| 176 | +- [HTML5 セキュリティ・チートシート](https://html5sec.org/) |
| 177 | +- [OWASP クロスサイトスクリプティング(XSS)防止・チートシート](https://cheatsheetseries.owasp.org/cheatsheets/Cross_Site_Scripting_Prevention_Cheat_Sheet.html) |
| 178 | + |
| 179 | +次に学んだことを利用して、サードパーティのコンポーネントや DOM のレンダリング内容に影響するものがあれば、潜在的な危険性パターンの依存関係のソースコードも確認します。 |
| 180 | + |
| 181 | +## バックエンドの調整 |
| 182 | + |
| 183 | +クロスサイトリクエストフォージェリ(CSRF/XSRF)やクロスサイトスクリプティングインクルージョン(XSII)などの HTTP セキュリティの脆弱性は、主にバックエンドで対処されるため、Vue の懸念はありません。しかし、あなたのバックエンドチームとコミュニケーションをとって、例えばフォームの送信時に CSRF トークンを送信するなど、API との最適なやり取りを学んでおくことはよいアイデアです。 |
| 184 | + |
| 185 | +## サーバサイドレンダリング(SSR) |
| 186 | + |
| 187 | +SSR を使うときには、いくつか追加でセキュリティの問題があるため、脆弱性を回避するために [SSR ドキュメント](ssr/introduction.html) に記載されているベストプラクティスに必ず従ってください。 |
0 commit comments