偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

杜絕XZ后門!OWASP發(fā)布十大開(kāi)源軟件安全風(fēng)險(xiǎn)清單

安全 應(yīng)用安全
近年來(lái)開(kāi)源軟件安全風(fēng)險(xiǎn)快速增長(zhǎng),不久前曝光的XZ后門更是被稱為“核彈級(jí)”的開(kāi)源軟件供應(yīng)鏈漏洞。雖然XZ后門事件僥幸未釀成災(zāi)難性后果,但為全球科技界敲響了警鐘:當(dāng)今數(shù)字生態(tài)系統(tǒng)極其脆弱,亟需改進(jìn)開(kāi)源軟件的使用和安全管控方式。

近年來(lái)開(kāi)源軟件安全風(fēng)險(xiǎn)快速增長(zhǎng),不久前曝光的XZ后門更是被稱為“核彈級(jí)”的開(kāi)源軟件供應(yīng)鏈漏洞。雖然XZ后門事件僥幸未釀成災(zāi)難性后果,但為全球科技界敲響了警鐘:當(dāng)今數(shù)字生態(tài)系統(tǒng)極其脆弱,亟需改進(jìn)開(kāi)源軟件的使用和安全管控方式。

傳統(tǒng)的漏洞管理側(cè)重于已知漏洞,例如常見(jiàn)漏洞和披露列表(CVE)中的漏洞。然而,業(yè)界逐漸意識(shí)到,已知漏洞是滯后的風(fēng)險(xiǎn)指標(biāo)。

開(kāi)放式Web應(yīng)用安全項(xiàng)目(OWASP)指出,為了更安全地使用開(kāi)源軟件,人們需要轉(zhuǎn)變思維方式,更加關(guān)注風(fēng)險(xiǎn)的前瞻性指標(biāo)。這些指標(biāo)可以幫助我們識(shí)別特定開(kāi)源軟件庫(kù)、組件和項(xiàng)目存在的潛在風(fēng)險(xiǎn),并通過(guò)綜合考量這些風(fēng)險(xiǎn),制定更安全的開(kāi)源軟件使用策略,降低漏洞被利用的可能性。

為應(yīng)對(duì)包括XZ后門事件在內(nèi)的諸多新興開(kāi)源軟件安全風(fēng)險(xiǎn),幫助用戶更安全地使用和管理開(kāi)源軟件,近日,OWASP發(fā)布了“十大開(kāi)源軟件風(fēng)險(xiǎn)”TOP10清單,并針對(duì)每種風(fēng)險(xiǎn)給出了安全建議,具體如下:

一、已知漏洞

此類風(fēng)險(xiǎn)指存在已知漏洞的開(kāi)源軟件組件,這些漏洞通常是由軟件開(kāi)發(fā)人員和維護(hù)人員在開(kāi)發(fā)過(guò)程中無(wú)意引入,并隨后由安全研究人員公開(kāi)披露。

已知漏洞的可利用性取決于其在企業(yè)應(yīng)用程序中的利用場(chǎng)景。雖然看似簡(jiǎn)單,但現(xiàn)實(shí)情況是,如果不向開(kāi)發(fā)人員提供漏洞利用場(chǎng)景等信息,將導(dǎo)致大量無(wú)意義的安全告警,從而增加開(kāi)發(fā)人員的工作量,浪費(fèi)時(shí)間并引發(fā)挫敗感。

為了降低已知漏洞風(fēng)險(xiǎn),企業(yè)可采取多種措施,例如:掃描所使用的開(kāi)源軟件組件查找漏洞;根據(jù)漏洞的可利用性、利用可能性、可達(dá)性分析(可將誤報(bào)率降低80%以上)等因素,對(duì)掃描結(jié)果進(jìn)行優(yōu)先級(jí)排序。

此外,業(yè)界還開(kāi)發(fā)了一系列平臺(tái)方案提高已知漏洞的管理效率,例如CISA的已知被利用的漏洞(KEV)目錄和利用預(yù)測(cè)評(píng)分系統(tǒng)(EPSS)。

二、合法軟件包被入侵

攻擊者已經(jīng)認(rèn)識(shí)到劫持合法開(kāi)源軟件包的巨大價(jià)值和殺傷力,通過(guò)這種方式可大面積影響下游軟件用戶(包括個(gè)人和企業(yè))。

攻擊者可以采用多種方法實(shí)施此類攻擊,例如劫持開(kāi)源項(xiàng)目維護(hù)人員的賬戶,或利用開(kāi)源軟件包倉(cāng)庫(kù)中的漏洞。

他們還可以偽裝成維護(hù)人員加入項(xiàng)目,伺機(jī)植入惡意代碼。例如,最近的XZ后門事件正是如此,攻擊者偽裝成合法貢獻(xiàn)者,經(jīng)過(guò)長(zhǎng)時(shí)間潛伏后在代碼中植入后門。

為了降低此類風(fēng)險(xiǎn),企業(yè)可以參考微軟發(fā)布的(現(xiàn)已捐贈(zèng)給OpenSSF)安全供應(yīng)鏈消費(fèi)框架(S2C2F)等資源和指導(dǎo)方針(業(yè)界還有其他一些類似的框架)。

三、名稱混淆攻擊

在名稱混淆攻擊中,攻擊者創(chuàng)建惡意組件,其名稱與合法的開(kāi)源軟件包或組件相似,希望受害者在不知情的情況下下載并使用這些惡意組件。此類攻擊手法也出現(xiàn)在CNCF軟件供應(yīng)鏈攻擊目錄中,包括typosquatting(域名typosquatting)和brand-jacking(品牌劫持)等。

一旦這些被入侵的軟件包被引入企業(yè)的IT環(huán)境,就會(huì)危及系統(tǒng)和數(shù)據(jù)的機(jī)密性、完整性和可用性(CIA)。

四、缺少維護(hù)

與專有軟件不同,開(kāi)源軟件面臨的一個(gè)嚴(yán)峻現(xiàn)實(shí)是沒(méi)有“供應(yīng)商”對(duì)代碼安全負(fù)責(zé)。開(kāi)源軟件主要依靠無(wú)償?shù)闹驹刚哌M(jìn)行維護(hù),以“as is”(按原樣)的方式提供軟件,這意味著一些軟件組件可能長(zhǎng)期缺少積極的開(kāi)發(fā)和維護(hù),漏洞修復(fù)工作也可能無(wú)法及時(shí)完成。(即使能夠完成,也可能無(wú)法滿足軟件用戶對(duì)組件更新時(shí)間線的需求,也無(wú)法提供類似專有軟件供應(yīng)商的服務(wù)水平協(xié)議SLA承諾)

Synopsys發(fā)布的開(kāi)源軟件報(bào)告指出,在所評(píng)估的開(kāi)源代碼庫(kù)中,85%使用了距今超過(guò)四年且過(guò)去兩年沒(méi)有更新的開(kāi)源軟件組件。

考慮到軟件更新?lián)Q代速度飛快,根據(jù)美國(guó)國(guó)家漏洞數(shù)據(jù)庫(kù)(NVD)的年度數(shù)據(jù),新的漏洞正以創(chuàng)紀(jì)錄的速度出現(xiàn),這對(duì)于經(jīng)常使用未及時(shí)更新的開(kāi)源軟件組件的現(xiàn)代應(yīng)用程序來(lái)說(shuō),風(fēng)險(xiǎn)正不斷累積。

造成開(kāi)源軟件維護(hù)風(fēng)險(xiǎn)另一大原因是貢獻(xiàn)者和維護(hù)者太少。約25%的開(kāi)源項(xiàng)目只有一個(gè)開(kāi)發(fā)人員貢獻(xiàn)代碼,94%的項(xiàng)目由10名或更少的開(kāi)發(fā)人員維護(hù),正如研究人員ChinmayiSharma在其著作《數(shù)字公共產(chǎn)品的悲劇》中所指出的那樣。對(duì)于那些希望全面了解挑戰(zhàn)的人來(lái)說(shuō),這是一本值得推薦的讀物。

維護(hù)者過(guò)少的風(fēng)險(xiǎn)也被成為“公交車司機(jī)因素”,如果一個(gè)項(xiàng)目只有一個(gè)主要維護(hù)者,風(fēng)險(xiǎn)顯而易見(jiàn)。即如果掌舵項(xiàng)目的某個(gè)關(guān)鍵人物突然去世或離開(kāi)項(xiàng)目,會(huì)造成什么可怕影響?

60-80%的現(xiàn)代代碼庫(kù)由開(kāi)源軟件組成,我們的數(shù)字生態(tài)系統(tǒng)中很大一部分,甚至是最關(guān)鍵的系統(tǒng),都運(yùn)行在缺乏維護(hù)和支持的開(kāi)源軟件上,這構(gòu)成了重大且亟待解決的系統(tǒng)性風(fēng)險(xiǎn)。

OWASP建議采取以下措施來(lái)降低此類風(fēng)險(xiǎn):檢查項(xiàng)目的活躍度和健康狀況,例如維護(hù)者和貢獻(xiàn)者的數(shù)量、發(fā)布頻率和漏洞修復(fù)的平均時(shí)間(MTTR)。

五、組件/依賴項(xiàng)過(guò)時(shí)

開(kāi)源軟件的另一個(gè)風(fēng)險(xiǎn)是使用過(guò)時(shí)的組件版本(盡管這些組件可能存在更新的版本)。Synopsys的報(bào)告指出,這種情況實(shí)際上很普遍,發(fā)生在絕大多數(shù)代碼庫(kù)和存儲(chǔ)庫(kù)中。

今天,情況變得更加復(fù)雜,因?yàn)樵S多現(xiàn)代軟件應(yīng)用程序和項(xiàng)目都存在錯(cuò)綜復(fù)雜且令人眼花繚亂的依賴關(guān)系。Sonatype和Endor Labs發(fā)布報(bào)告也強(qiáng)調(diào)了這個(gè)問(wèn)題。后者發(fā)布了“依賴管理現(xiàn)狀”報(bào)告,顯示95%的漏洞與傳遞依賴項(xiàng)有關(guān)。

六、未跟蹤依賴項(xiàng)

這種情況是指開(kāi)發(fā)人員/企業(yè)根本沒(méi)有意識(shí)到他們使用了特定的依賴項(xiàng)或組件。這可能是由于企業(yè)沒(méi)有使用軟件成分分析(SCA)等工具來(lái)了解其開(kāi)源軟件的成分和使用情況,或者沒(méi)有使用軟件物料清單(SBOM)等工具提高對(duì)所使用或分發(fā)的軟件組件的可視性。

未跟蹤依賴項(xiàng)風(fēng)險(xiǎn)正推動(dòng)SBOM和軟件供應(yīng)鏈安全工具快速發(fā)展,正如業(yè)界通過(guò)SolarWinds和Log4j等事件所認(rèn)識(shí)到的那樣,SBOM能幫助企業(yè)掌握其組件庫(kù)存,緩解相關(guān)風(fēng)險(xiǎn)。但是,盡管SBOM多年來(lái)一直是SANS/CIS的關(guān)鍵控制措施,但大多數(shù)企業(yè)仍然缺乏對(duì)組件/庫(kù)級(jí)別的全面軟件資產(chǎn)清單。

七、許可和監(jiān)管風(fēng)險(xiǎn)

開(kāi)源許可證監(jiān)管風(fēng)險(xiǎn)是指開(kāi)源組件或項(xiàng)目可能缺少許可證,或者許可證可能妨礙下游用戶的使用。

OWASP指出,企業(yè)需要確保其使用的開(kāi)源軟件組件符合其適用許可條款,否則可能會(huì)導(dǎo)致許可或版權(quán)侵權(quán),甚至導(dǎo)致法律訴訟。

隨著越來(lái)越多的企業(yè)在其專有產(chǎn)品、服務(wù)和產(chǎn)品中更廣泛地使用開(kāi)源軟件組件,開(kāi)源許可證風(fēng)險(xiǎn)還可能會(huì)影響企業(yè)的業(yè)務(wù)目標(biāo)、并購(gòu)活動(dòng)等。

企業(yè)可以通過(guò)以下措施來(lái)降低這些風(fēng)險(xiǎn):識(shí)別其軟件中使用的組件的適用許可證及其預(yù)期用途。OWASP建議企業(yè)避免使用完全沒(méi)有許可證的開(kāi)源組件,并識(shí)別具有多個(gè)或沖突許可證的組件。

八、成熟度低

并非所有軟件都是生而平等的,成熟度方面也存在差異,部分原因是維護(hù)人員參與程度不同。

一些開(kāi)源項(xiàng)目可能沒(méi)有應(yīng)用安全的軟件開(kāi)發(fā)實(shí)踐(例如NIST安全軟件開(kāi)發(fā)框架SSDF)。具體示例可能包括缺乏文檔、缺乏回歸測(cè)試、缺乏審查指南以及許多其他最佳實(shí)踐。

還有一個(gè)令人不安的現(xiàn)實(shí)是,許多開(kāi)發(fā)人員對(duì)安全不感興趣。Linux Foundation和哈佛大學(xué)創(chuàng)新科學(xué)實(shí)驗(yàn)室(LISH)的研究證實(shí)了這一點(diǎn),他們發(fā)現(xiàn)開(kāi)源軟件開(kāi)發(fā)人員只有2.3%的時(shí)間用于提高其代碼的安全性。

業(yè)界正在努力提升開(kāi)源軟件的安全成熟度,并提供了相關(guān)工具,例如OpenSSF的Scorecard,它為Github上的開(kāi)源項(xiàng)目提供了一套強(qiáng)大的檢查標(biāo)準(zhǔn),例如分支保護(hù)的存在、貢獻(xiàn)者/組織數(shù)量、CI測(cè)試、模糊測(cè)試、維護(hù)、許可等。另一個(gè)類似的標(biāo)準(zhǔn)是CISA和OpenSSF提出的“軟件包存儲(chǔ)庫(kù)安全原則”。

九、未經(jīng)批準(zhǔn)的更改

OWASP將“未經(jīng)批準(zhǔn)的更改”定義為:組件在開(kāi)發(fā)人員沒(méi)有注意到、審查或批準(zhǔn)更改的情況下發(fā)生更改的情況。當(dāng)下載鏈接發(fā)生更改或指向無(wú)版本控制的資源,甚至是被篡改的不安全數(shù)據(jù)傳輸時(shí),可能會(huì)發(fā)生這種情況,這凸顯了安全傳輸?shù)淖饔谩?/p>

建議的操作和緩解措施包括:使用資源標(biāo)識(shí)符確保一致性并指向相同的不可變工件。用戶還可以在實(shí)際安裝和使用組件之前驗(yàn)證組件的簽名和摘要。此外,為了降低組件在傳輸過(guò)程中被篡改的風(fēng)險(xiǎn),應(yīng)使用安全傳輸協(xié)議。

十、代碼膨脹和代碼不足

最后,還有一類開(kāi)源軟件風(fēng)險(xiǎn)是“代碼過(guò)于臃腫或簡(jiǎn)陋”。一些開(kāi)源組件提供的功能太少,有些則太多,而實(shí)際只使用了其中一部分。這通常被稱為“代碼膨脹”。

在代碼不足的依賴項(xiàng)案例中,由于代碼量太少,組件變得更加依賴于上游項(xiàng)目的安全。另一方面,如果用戶遇到代碼膨脹或指數(shù)級(jí)代碼行數(shù),最終會(huì)帶來(lái)更大的攻擊面和潛在的可利用代碼/依賴項(xiàng),盡管這些代碼/依賴項(xiàng)實(shí)際上不需要或未使用。

OWASP建議在這種情況下,盡可能在內(nèi)部重新開(kāi)發(fā)所需的功能,以降低依賴體積過(guò)大或過(guò)小的風(fēng)險(xiǎn)。在云原生容器化環(huán)境中,安全基礎(chǔ)鏡像正被積極推廣,例如Chainguard等領(lǐng)導(dǎo)者所倡導(dǎo)的,這些鏡像是經(jīng)過(guò)最小化加固的基礎(chǔ)鏡像,漏洞數(shù)量極少甚至為零。

責(zé)任編輯:華軒 來(lái)源: GoUpSec
相關(guān)推薦

2023-06-09 15:52:43

2013-06-14 09:41:13

OWASPWeb應(yīng)用安全風(fēng)險(xiǎn)TOP10

2023-07-24 00:12:33

2025-06-10 00:00:00

安全工具網(wǎng)絡(luò)安全云安全

2020-05-19 12:24:01

Web應(yīng)用安全測(cè)試工具開(kāi)源

2013-08-22 10:06:17

開(kāi)源軟件

2020-03-24 14:35:24

開(kāi)源工具Joplin

2013-02-01 10:49:20

2025-01-22 09:53:26

2024-05-09 15:51:35

2018-01-01 08:18:18

2022-01-26 09:58:02

OWASP漏洞網(wǎng)絡(luò)攻擊

2010-01-05 13:41:40

2010-08-30 10:17:04

POS系統(tǒng)Linux

2009-01-20 10:27:00

2024-03-19 08:00:00

物聯(lián)網(wǎng)應(yīng)用物聯(lián)網(wǎng)開(kāi)源

2024-01-03 07:53:21

2021-03-25 09:00:00

開(kāi)發(fā)工具集群

2023-05-04 16:26:54

人工智能強(qiáng)化學(xué)習(xí)

2025-04-15 08:11:04

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)