使用SonarQube实现自动化代码扫描

VSole2021-08-16 12:15:00

Sonar是一个用于代码质量管理的开源平台,通过插件机制,Sonar可与第三方工具进行集成。将Sonar引入到代码开发的过程中,提供静态源代码安全扫描能力,这无疑是安全左移的一次很好的尝试和探索。

1、安装Findbugs插件

Sonar有自己的默认的扫描规则,可通过安装Findbugs插件,来提升代码漏洞扫描能力。

(1)安装Findbugs插件进入配置→应用市场,搜索Findbugs,点击安装即可。

在质量配置中,设置FindBugs Security Audit为默认。

(2)代码漏洞扫描效果测试:

默认的扫描规则与FindBugs Security Audit的对比。

2、IDEA集成

通过IDEA集成Sonar,实现开发过程中就可以自动检测代码中存在的安全问题。

(1)在线安装

打开IDEA菜单,File → Settings → Plugins,搜索sonar插件,选择SonarLint进行Install,重启IDEA即可。

(2)基本使用

在IDEA中安装SonarLint插件,实现自动检测项目文件分析或者对整个项目进行分析。

3、Gitlab集成

通过Gitlab集成Sonar,就可以实现提交代码后自动邮件反馈扫描结果。

(1)在项目根目录编写.gitlab-ci.yml文件,通过GitLab-Runner实现Gitlab与Sonarqube集成。

(2)当提交代码的时候,自动检测代码并发送报告给提交者。

4、Jenkins集成

通过Jenkins集成Sonar,就可以实现在流水线做自动化持续代码扫描。

(1)在Jenkins中,使用Pipeline流水线,拉取代码、执行打包、代码扫描。

(2)流水线构建成功。

sonarqubesonar
本作品采用《CC 协议》,转载必须注明作者和本文链接
近期360监测到境外某论坛有黑客利用SonarQube漏洞,窃取大量源码,并在论坛上公然兜售泄露代码,其中涉及我国数十家重要企业单位的应用代码,其行为极为恶劣。
企业安全规划建设过程中,往往会涉及到开发的代码安全,而更多可以实现落地的是源代码安全审计中,使用自动化工具代替人工漏洞挖掘,并且可以交付给研发人员直接进行安全自查,同时也更符合SDL的原则,此外可以显著提高审计工作的效率。
安全公告编号:CNTA-2021-0031 2021年11月5日,国家信息安全漏洞共享平台(CNVD)收录了SonarQube系统未授权访问漏洞(CNVD-2021-84502)。
该漏洞可能导致源代码泄露……
Sonar引入到代码开发的过程中,提供静态源代码安全扫描能力。
预警一次不能随便用,但是目前到了应该预警的时候了。20日,未知攻击者入侵并渗透了博世iSite服务器,并窃取了这家制造巨头的5G物联网连接平台的源代码。25日,发帖人声称获得了梅赛德斯-奔驰中国部分开发源码。
随着软件产业的快速发展,现代软件大多数是被“组装”出来的,不是被“开发”出来的。各类信息系统的软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。如今软件供应链已经成为国内外对抗的焦点,直接影响关键基础设施和重要信息系统安全。
近期深信服安全团队监测到境外黑客组织AgainstTheWest(以下简称ATW)针对托管在外网的SonarQube平台进行了定向攻击,窃取我国重要单位源代码,并在境外论坛上进行出售。 SonarQube 是一款代码质量审计和管理分析平台,该平台存在未授权访问,信息泄露以及弱口令爆破等安全隐患,攻击者可以利用这些安全隐患实施攻击,获取SonarQube平台上的项目源代码。 通过深度分析,我国有
2021年11月15日,360漏洞云团队监测到SonarQube 未授权访问漏洞在野利用的消息 。漏洞编号:CVE-2020-27986,漏洞威胁等级:高危,漏洞评分:7.5。
VSole
网络安全专家