前田です。
ruby-devにふります。

At Wed, 22 Nov 2000 23:07:32 +0900,
matz / zetabits.com (Yukihiro Matsumoto) wrote:
> |> スクリプト実行を許すユーザーならば、そこは信用する、どうせ権限はnobodyだし、
> |> という割り切りもあるかもしれません。しかし、SAFEをあげておくとか、組み込み
> |
> |一応こういうスタンスで、デフォルトで$SAFEは1程度にしています。
> |これはどちらかというとプログラマのミスでセキュリティホールを作っ
> |てしまうのを防ぐためですね。
> 
> mod_perl, mod_pythonはどのようにしているか調査してくださる方
> はいらっしゃいませんか?

えっとmod_perlについてはFAQによると、

=head2 How secure are mod_perl scripts?
(snip)
Different mod_perl scripts run successively using the same Perl
interpreter instance. So, in addition to classical CGI mischiefs, a
malicious mod_perl script can redefine any Perl object and change the
behavior of other mod_perl scripts.

ということですから、悪意のスクリプトについては同じ問題があるのか
な?と思ってるのですが、間違ってたら教えてください。 > 識者の方

# mod_perlは一回ソースを読もうとしたのですが、何やってるのかよく
# わからなかったのであまり参考にできませんでした(^_^;

> |重要なグローバル変数や、組み込みクラス・モジュールの変更だけ禁止
> |するようなセキュリティレベルがあった方がよくないでしょうか?
> |> まつもとさん
> |
> |どこまで制限するべきか、というのはなかなか難しいですね。
> 
> どのような制限が必要なのか定義することがまず最初でしょう。

その、必要/不必要の線引が難しいなと思ったんですよね。
まずはありうる制限を列挙するところからはじめるのがよいのかな。

-- 
前田 修吾