GitHub 上で編集

Buffer.from()/Buffer.alloc() API への移植

概要

このガイドは安全な Buffer コンストラクタメソッドに移行する方法を説明します。マイグレーションにより、以下の非推奨警告が修正されました。

The Buffer() and new Buffer() constructors are not recommended for use due to security and usability concerns. Please use the new Buffer.alloc(), Buffer.allocUnsafe(), or Buffer.from() construction methods instead.

grep を使って問題のあるコードを見つける

grep -nrE '[^a-zA-Z](Slow)?Buffer\s*\(' --exclude-dir node_modules を実行するだけです。

それにより自身のコードの中ですべての潜在的に危険な箇所が分かるでしょう (とてもありそうにない例外を除いて)。

Node.js 8 を使用して問題のあるコードを見つける

Node.js ≥ 8.0.0 (これが推奨されています) を使用している場合、Node.js は関連するコードを見つけるのに役立つ複数のオプションを公開します。

  • --trace-warnings は Node.js にこの警告と Node.js によって表示される他の警告のスタックトレースを表示させます
  • --trace-deprecation でも同じことができますが、それは非推奨警告のためだけです
  • --pending-deprecation はより多くの種類の非推奨警告を表示します。特に Node.js 8 でも、Buffer() の非推奨警告が表示されます

環境変数を使用してこれらのフラグを設定できます。

$ export NODE_OPTIONS='--trace-warnings --pending-deprecation'
$ cat example.js
'use strict';
const foo = new Buffer('foo');
$ node example.js
(node:7147) [DEP0005] DeprecationWarning: The Buffer() and new Buffer() constructors are not recommended for use due to security and usability concerns. Please use the new Buffer.alloc(), Buffer.allocUnsafe(), or Buffer.from() construction methods instead.
    at showFlaggedDeprecation (buffer.js:127:13)
    at new Buffer (buffer.js:148:3)
    at Object.<anonymous> (/path/to/example.js:2:13)
    [... more stack trace lines ...]

リンターを使用して問題のあるコードを見つける

ESLint の規則 no-buffer-constructor または node/no-deprecated-api にも、廃止予定の Buffer() API への呼び出しを検知するAPIがあります。 これらの規則はいくつかのプリセットに含まれています。

ただし、Buffer がオーバーライドされると 必ずしも正しく動作するとは限らないという欠点があります。 ポリフィルでは、この方法と上記の他の方法を 組み合わせて使用することをお勧めします。

Variant 1: Node.js ≤ 4.4.x および 5.0.0 — 5.9.x のサポートを終了

これは現在推奨されている解決策であり、最小限のオーバーヘッドしか意味しません。

Node.js 5.x リリースラインは2016年7月からサポートされていません。Node.js 4.x リリースラインは2018年4月にサポート終了となります (→ Schedule)。つまり、セキュリティ上の問題が発生した場合でも、これらのバージョンの Node.js は更新を受け取らないので、可能な限りこれらのリリースラインを使用しないでください。

この場合にすることは、すべての new Buffer() または Buffer() 呼び出しが Buffer.alloc() または Buffer.from() を使用するように変換することです。

  • new Buffer(number) の場合は、Buffer.alloc(number) に置き換えます
  • new Buffer(string) (または new Buffer(string, encoding)) の場合は、Buffer.from(string) (または Buffer.from(string, encoding)) に置き換えます
  • 他のすべての引数の組み合わせ (これは滅多にありません)では、new Buffer(...arguments)Buffer.from(...arguments) に置き換えます

Buffer.alloc() は現在の Node.js バージョンにおいても new Buffer(size).fill(0)と比べて より速い ことに注意してください。

ESLint ルール no-buffer-constructor または node/no-deprecated-api を有効にすることは、 誤った安全でない Buffer API の使用を避けるために推奨されます。

Buffer コンストラクタを自動的に Buffer.alloc() または Buffer.from() に移行するための JSCodeshift codemod もあります。 現在のところ、引数がリテラルである場合、 またはコンストラクタが2つの引数で呼び出される場合にのみ機能することに注意してください。

現在、古いバージョンの Node.js をサポートしていて、それらのサポートを削除することができない場合、または古いブランチをサポートしている場合は、 Variant 2 または Variant 3 の使用を検討してください。また修正を受け取ります。 そうすることで、無防備な Buffer API の使用によって引き起こされる潜在的な問題を根絶し、 Node.js 10 でコードを実行するときにユーザは実行時廃止予定の警告を見ることはないでしょう。

Variant 2: ポリフィルの使用

利用可能な3つの異なるポリフィルがあります。

  • safer-bufferBuffer API 全体の代わりとなるドロップインであり、 new Buffer() を使用すると throw します。

    Variant 1とまったく同じ手順を踏みますが、 新しい Buffer API を使うすべてのファイルにポリフィル const Buffer = require('safer-buffer').Buffer を入れます。

    古い new Buffer() API を使わないでください。上記の行が追加されているファイルでは、 古い new Buffer() API を使用すると throw されます。

  • buffer-from または buffer-alloc あるいはその両方は Buffer API のそれぞれの部分の ポリフィル です。 使用している API に対応するパッケージを追加するだけです。

    必要なモジュールを適切な名前、例えば const bufferFrom = require('buffer-from') でインポートします。 そして new Buffer() の呼び出しの代わりにそれを使います。 new Buffer('test')bufferFrom('test')になります。

    このアプローチの欠点は、移行するためのコード変更 (たとえば、Buffer.from() を別の名前で使用しているような) が 多少増えることです。

  • safe-bufferBuffer API 全体の代わりになるドロップインですが、 new Buffer() を使用しても以前と同じように動作します。

    このアプローチのマイナス面は、コード内で古い new Buffer() API を使用することも可能になることです。 これは、コード内で問題を引き起こす可能性があり、 Node.js 10 以降で実行時に非推奨の警告を発行し始めます (詳細はこちらをご覧ください)。

どちらの場合も、古い Buffer API へのすべての呼び出しを手動で削除することも重要です。 safe-buffer を投入しただけでは問題が解決するわけではなく、新しい API にポリフィルを提供するだけです。 その間違いをしている人を見かけます。

ESLint ルールの no-buffer-constructor または node/no-deprecated-api を有効にすることを お勧めします。

Node.js 4.5.0 以前のサポートを終了したら、必ず polyfill の使用をやめてください。

Variant 3 — セーフガード付きの手動検出

これは、少数の場所 (たとえば1か所) だけで Buffer インスタンスを作成する場合、 またはそれらの周りに独自のラッパーがある場合に便利です。

Buffer(0)

空のバッファを作成するためのこの特別なケースは安全に Buffer.concat([]) で置き換えることができます。 これは Node.js 0.8.x までずっと同じ結果を返します。

Buffer(notNumber)

使用前:

const buf = new Buffer(notNumber, encoding);

使用後:

let buf;
if (Buffer.from && Buffer.from !== Uint8Array.from) {
  buf = Buffer.from(notNumber, encoding);
} else {
  if (typeof notNumber === 'number') {
    throw new Error('The "size" argument must be not of type number.');
  }
  buf = new Buffer(notNumber, encoding);
}

encoding は任意です。

new Buffer() の前の typeof notNumber は必須であり (notNumber 引数がハードコーディングされていない場合)、 Buffer コンストラクタの廃止が原因ではない ことに注意してください。 Buffer コンストラクタが廃止されるのはそのためです。 この型チェックに欠けているエコシステムパッケージは多くのセキュリティ問題を引き起こしました。 悪意のあるユーザー入力が Buffer(arg) になって DoS からプロセスメモリから攻撃者への機密情報の漏洩に至る問題を引き起こすことです。

notNumber 引数がハードコードされている場合 (例: リテラル "abc" または [0,1,2])、 typeof チェックは省略できます。

また、TypeScript を使用してもこの問題は解決されないことに注意してください。 TypeScript で記述されたライブラリが JS から使用される場合、またはユーザ入力がそこで終わる場合、 すべての型チェックは変換時のみであり、 TS がコンパイルする実際の JS コードには存在しません。

Buffer(number)

Node.js 0.10.x (およびそれ以下) をサポートする場合

var buf;
if (Buffer.alloc) {
  buf = Buffer.alloc(number);
} else {
  buf = new Buffer(number);
  buf.fill(0);
}

そうでない場合 (Node.js 0.12.x 以降):

const buf = Buffer.alloc ? Buffer.alloc(number) : new Buffer(number).fill(0);

Buffer.allocUnsafe() について

Buffer.allocUnsafe() を使用するときは特に注意してください:

  • 正当な理由がない場合は使用しないでください
    • 例えば、おそらく小さなバッファのパフォーマンスの違いを見たことがない場合でしょう。 実際、それらは Buffer.alloc() でもっと速いかもしれません
    • コードがホットコードパスにない場合 - おそらく違いに気付かないでしょう
    • ゼロフィリングは潜在的なリスクを最小限に抑えることに留意してください
  • 使用する場合は、決してバッファを部分的に満たした状態で返さないようにしてください
    • 順番にそれを書いているならば - 常に実際に書かれた長さにそれを切り捨てます

Buffer.allocUnsafe() で割り当てられたバッファの処理エラーは、 コードの未定義の動作からリモートの攻撃者に漏洩する機密データ (ユーザ入力、パスワード、証明書) まで、 さまざまな問題を引き起こす可能性があります。

Node.js のバージョンによっては、ゼロフィリングなしに new Buffer() を使用する場合も同様です (また、型チェックがないと、DoS が潜在的な問題のリストに追加されます)。

FAQ

Buffer コンストラクタの何が問題になっていますか。

Buffer コンストラクタは、さまざまな方法でバッファを作成するために使うことができます:

  • new Buffer(42) は 42 バイトの Buffer を作成します。 Node.js 8 以前は、このバッファにはパフォーマンス上の理由から任意のメモリが含まれていました。 これには、プログラムのソースコードからパスワードや暗号化キーまで、さまざまなものが含まれます。
  • new Buffer('abc') は、文字列 'abc' の UTF-8 エンコードバージョンを含む Buffer を作成します。 2番目の引数は別のエンコーディングを指定できます。 たとえば、new Buffer(string, 'base64') を使用して、 Base64 文字列をそれが表す元のバイトシーケンスに変換できます。
  • 引数には他にもいくつかの組み合わせがあります。

つまり、var buffer = new Buffer(foo);のようなコードでは、 foo の型を知ることなしに、生成されたバッファの内容が正確に何であるかを知ることはできません。

時々、foo の値は外部の情報源から来ます。 たとえば、この関数は Web サーバ上のサービスとして公開され、UTF-8 文字列を Base64 形式に変換します:

function stringToBase64(req, res) {
  // リクエストボディは `{ string: 'foobar' }` のフォーマットを持つべきです。
  const rawBytes = new Buffer(req.body.string);
  const encoded = rawBytes.toString('base64');
  res.end({ encoded });
}

このコードは req.body.string の型を検証しないことに注意してください:

  • req.body.string は文字列であることが期待されています。この場合、すべてうまくいきます。
  • req.body.string はリクエストを送信するクライアントによって制御されます。
  • req.body.string数値の 50 の場合、 rawBytes50 バイトになります。
    • Node.js 8 以前の場合、コンテンツは初期化されていませんでした。
    • Node.js 8 以降の場合、コンテンツは値が 050 バイトになります。

型チェックがないため、攻撃者は意図的にリクエストの一部として番号を送信する可能性があります。 これを使用して、次のいずれかを実行する可能性があります:

  • 未初期化メモリを読み取ります。 これにより、パスワード、暗号化キー、その他の機密情報が漏洩します。(情報漏洩)
  • プログラムに大量のメモリーを割り当てさせます。 たとえば、500000000 を入力値として指定した場合、各リクエストは 500MB のメモリを割り当てます。 これは、プログラムの利用可能なメモリを完全に使い果たしてクラッシュさせる、 または大幅に遅くするために使用できます。(サービス拒否)

これらのシナリオは両方とも、 実際の Web サーバのコンテキストでは深刻なセキュリティ問題と見なされています。

代わりに Buffer.from(req.body.string) を使うと、 数値を渡すと常に例外を投げ、 常にプログラムによって処理されることができる制御された振る舞いを与えます。

Buffer() コンストラクタはしばらくの間非推奨です。これは本当に問題なのでしょうか。

npm エコシステムのコードを調査したところ、Buffer() コンストラクターはまだ広く使用されていることがわかりました。 これには新しいコードも含まれ、 そのようなコードの全体的な使用量は実際には増え続けています

上部へスクロールする