80%的软件代码库含有至少一个漏洞

VSole2022-04-25 20:44:14

新发布的研究结果显示:2021年开源软件占典型代码库的份额增长到78%,但公司仍继续使用过时和不再维护的组件,导致自身软件面临潜在漏洞威胁。

Synopsy本周发布的年度《开源软件风险分析》(OSSRA)报告揭示,绝大多数软件代码库含有至少一个漏洞(81%),使用过时四年以上的开源组件(85%),且包含两年来毫无开发的组件(88%)。不过,很多数据点显示情况比去年有所改善:去年84%的代码库含有至少一个漏洞;91%的代码库在之前两年里毫无开发活动。

总体而言,调查数据表明,各家公司在应对漏洞方面才刚开始取得进展,前路还很漫长。

Synopsys首席安全策略师Tim Mackey称:“业界试图在软件供应链方面有所作为的想法在一定程度上引起了共鸣,但尚未达到产生重大影响的程度。开源软件如此众多,人们并不会说我要用某个组件,组件往往是与他们正在使用的其他库联动的。”

Synopsys 2022年《开源安全风险分析》(OSSRA)报告

Synopsys报告是对软件安全和许可合规情况的独特审视,因为其数据完全来自于该公司的尽职调查服务,而尽职调查通常发生在并购(M&A)期间。根据咨询公司普华永道的数据,由于企业收购方、私募股权公司和特殊目的收购公司(SPAC)之间的激烈竞争,2021年并购数量大涨24%。并购活动增加导致代码库扫描激增。报告称,Synopsys扫描了17个行业的2400多个商业代码库,扫描量增长64%。

报告表明,总体而言,在降低已审计代码库中的高风险漏洞数量方面,该公司取得了一定进展,10大高风险漏洞发生率显著下降。例如,2020年的数据中,29%的代码库含有暴露出最普遍漏洞的组件;而2021年的数据中,仅8%的代码库中识别出了最普遍的高风险漏洞。

报告中写道:“所有反复出现的高风险漏洞均大幅减少。高风险漏洞的快速识别、优先级排序和缓解,可以帮助团队解决对其公司构成最大威胁的风险。”

开源的持续普及

安全状况的改善源于公司持续深化其开源软件的使用。2019年,开源代码占Synopsys所审计代码库的70%;2020年,这一比例爬升到75%。如今,2021年的数据显示,公司软件安全状态显著仰赖其开发团队所用开源组件的安全状况。

然而,开源软件项目的质量延续不平衡态势,尤其是在安全方面。例如,几乎四分之一(23%)的软件项目仅有一位开发人员贡献大部分代码,这就造成将此类开源项目作为组件用在自身软件中的公司面临潜在风险。

遗憾的是,公司并未消除开源组件和依赖项中的重大风险。由于88%的代码库包含过时版本(尚未应用更新的组件),公司需要通过软件物料清单(SBOM)跟踪在开发中使用的软件和项目。

SBOM越来越多?

未来一两年里,SBOM会变得越来越普遍,但仍然无法解决问题。

Synopsys首席安全策略师Tim Mackey表示:“更大的问题是,大多数人不知道怎么用SBOM。这是许可协议旁边又一份没人看的文档,他们不知道该拿这份文档怎么办,但是他们听说这文档具有神奇的魔力,于是顺势就要求了,却又压根儿没设立个使用流程。”

随着公司越来越善于分析自身软件所用的组件,许可问题也会愈加暴露出来并得以解决。由于存在各种开源许可,公司需留意自己开发过程中引入了哪些软件。目前,超过半数的已审计代码库(53%)存在许可冲突,20%包含无许可或非标准许可的开源代码。

Synopsys的报告揭示,“若所含开源组件无可识别许可或采用自定义许可,代码库就会面临额外的风险。” 

Synopsys 2022年《开源安全风险分析》(OSSRA)报告:

https://www.synopsys.com/blogs/software-security/open-source-trends-ossra-report/?_sp=ec432b30-8600-491f-9169-70ab0e5f3e10.1649827683142

漏洞软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
漏洞超出您的想象
2022-07-28 08:15:00
CVE 或软件漏洞仅构成 IT 安全环境中安全风险的一部分。攻击面巨大,存在许多安全风险,必须将其视为软件漏洞,以减少风险暴露并防止大规模网络攻击 软件漏洞是操作系统或应用程序中的一个弱点,攻击者可以利用它来入侵 IT 网络。当公开披露时,这些软件漏洞通常被分配一个 CVE 标识符。CVE 是指漏洞时的一个流行术语,平均每天发现 50 到 60 个 CVE。
从补丁可以认识一个漏洞的触发源。 查看github中的补丁信息Fixed chunk size parsing. · nginx/nginx@818807d (github.com)如下:
网络安全漏洞(以下简称“漏洞”)作为信息通信网络中在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,随着经济社会信息化、网络化、数字化和智能化程度的加深,对国家网络安全的影响也日益加剧。世界各主要国家和组织为了切实提升国家网络安全防护能力,围绕漏洞的研究、收集和利用,纷纷建立国家级漏洞通报平台或漏洞数据库。日本于2003年开始建设“日本漏洞通报”(JVN)平台;美国于 2005 年开始建设“
如果过了18个月还没发挥出SBOM的功效,那就得问问还需要做些什么才能实现美国那套网络安全行政令了。
工控安全研究的现状首先工控安全研究的主要动力是国家和工控厂商,国家非常关注这块的安全,因为这个是关乎民生经济的大事。选择挖掘的厂商和目标对一个新人来说,刚开始入门工控漏洞挖掘最开始不要选择国外如西门子,GE这些大厂,这些安全性相对较高,盲目上手容易打击信心。有预算的时候可以进行购买研究。
当前漏洞的数量快速增长,危险级别不断提升。为了有效降低用户面临的风险,应深入研究美国国家电信和信息管理局和 FIRST(公共漏洞披露平台的管理者)颁布的《漏洞多方协同披露指南与实践》,从机制、举措方面总结指南与实践在不同情况下对漏洞协同披露的流程,归纳产生的原因及有效的应对措施,并结合我国的实际情况提出相应建议。
生成一个SBOM简单,但要生成一个既全面又准确的SBOM却不是一件容易的事。在2023年的现在,软件在各行各业中都扮演着重要角色。
管理员角色对于保护网络免受攻击至关重要,需要配备专门人员来保护网络上的设备、应用程序和信息。应在网络边界实施多层防御,以抵御外部威胁,监控和限制出入流量。在整个网络中部署多层下一代防火墙,限制出入流量,检查网络区域之间的所有内部活动。NAC方案可防止未授权物理连接,监控网络上已授权的物理连接。为防护这些漏洞,管理员应禁用所有不必要的功能,并对流向VPN网关的流量采用严格的流量过滤规则。
首次将内存安全纳入法律
VSole
网络安全专家