GOTC演讲回顾|基于代码疫苗技术的开源软件供应链安全治理

本文涉及的产品
可观测链路 OpenTelemetry 版,每月50GB免费额度
简介: 以“代码疫苗技术”为核,构建覆盖治理与运营全流程的开源安全解决方案。

5月27-28日,由上海浦东软件园、开放原子开源基金会、Linux基金会亚太区和开源中国联合发起的2023全球开源技术峰会(Global Open-source Technology Conference, GOTC)在上海圆满召开。大会聚焦开源前沿技术与产业生态发展,以行业展览、主题发言、专题论坛、开源市集的形式来诠释本次大会的主题——Open source,into the future。

image.png

图1 2023 GOTC大会主论坛现场


在“聚焦开源安全”分论坛中,悬镜安全COO董毅进行了以“基于代码疫苗技术的开源软件供应链安全治理”为题的主题分享,围绕“代码疫苗技术”给出了一套覆盖治理与运营全流程的开源安全解决方案。

image.png

图2 悬镜董毅发表主题演讲

以下为演讲实录:

1.开源风险

开源风险现状
开源组件是软件中的主要成分,且渗透率在逐年增高。2021年开源代码的比例已经高达78%;此外,计算机硬件和半导体、网络、能源与清洁科技、物联网这四大行业均100%地使用到了开源软件。可见,开源在促进全球软件创新的方面正发挥着越来越重要的作用。

Snyk&Linux基金会的《The State of Open-Source Security》报告显示,开源组件漏洞频发且难以修复。每个应用程序开发项目平均有49个漏洞和80个直接依赖项,而修复开源漏洞所需的时间也在逐年增加:2018年,修复安全漏洞平均需要49天;但在2021年,开发一个补丁大约需要110天。

image.png

图3 《The State of Open-Source Security》报告


悬镜安全之前发布了自己的开源工具OpenSCA,我们用它扫描了一些开源基础设施。可以看到,每个应用基本都有十到几十个不等的漏洞。

image.png

图4 开源应用漏洞概览


Gartner认为,到2025年,全球45%的组织会受到软件供应链攻击,比2021年增长三倍。近几年,重大的软件供应链攻击事件很多都与开源漏洞相关。开源供应链面临着严峻的安全风险。

著名的Equifax信息泄露事件的源头正是Apache Struts 2远程命令执行漏洞S2-045:在使用基于Jakarta插件的文件上传功能时存在远程命令执行,导致系统被恶意用户利用。恶意用户可在上传文件时通过修改HTTP请求中的Content-Type值来触发该漏洞,获得某些特定文件的访问权限,导致1.43亿信用和信息服务客户受到影响。这起事件不仅给企业带来数据资产的严重损失,还造成了巨大的社会影响。然而直到今天,带有漏洞的版本的组件仍然占到该组件下载量的65%。

新场景下的开源治理

数字时代,与业务息息相关的应用面临技术栈的变革和风险面的扩大。开发模式方面,从早期的瀑布式到敏捷,再演进到当下更加注重自动化的DevOps;应用架构方面,从单体应用巨石架构到SOA(面向服务的架构),再迭代到如今盛行的微服务架构;基础设施方面,从数据中心到托管服务器,再到云基础设施;运行环境方面,从物理机到虚拟化,再到容器化以及容器编排技术。应用技术的变革带来风险面的变化,从以往单一的Web通用漏洞风险变为涵盖API安全、业务逻辑安全、合规风险、容器环境镜像风险以及开源组件风险在内的多维度攻击面,倒逼安全解决方案升级以应对新应用场景下的安全挑战。

站在供应链安全的角度,软件在开发、供应、使用这三大环节中都面临相应的安全风险。因此,每个环节都需要技术抓手来协助解决安全问题。悬镜安全核心的代码疫苗技术正是企业进行供应链安全治理的技术切入点。

# 2.代码疫苗技术
数字安全技术有三次关键演进,第一次是以防火墙为代表的边界防护技术,通过包过滤、状态检测、代理服务等方式检测攻击并拦截;第二次是以EDR为代表的主机环境监测技术,通过数据管理、数据挖掘分析能力和检测技术,检测安全威胁并作出快速响应;第三次是基于运行时情境感知的代码疫苗技术,通过内置或链接到应用程序环境中,与应用程序融为一体,实时监测、阻断攻击,使程序拥有自我保护的能力。

代码疫苗技术

代码疫苗技术是一种新型的应用内探针技术,统一融合了IAST、SCA、RASP、DAR、API、APM等安全能力,凭借一个探针解决应用长期面临的安全漏洞、数据泄漏、运行异常、0Day攻击等风险,减轻多探针运维压力的同时,为应用植入“疫苗”,实现应用与安全的共生。

代码疫苗技术有四个显著的特性:

- 应用生命周期覆盖:S-SDLC/DevSecOps全流程灵活接入

- 无感融入DevOps:无需对原有代码逻辑进行修改,自动化基础度高,无需维护复杂的策略和规则

- 全面覆盖应用风险:覆盖应用自研代码、第三方开源/闭源组件、数据安全,并提供积极检测与响应能力

- 持续检测数据安全:实时检测,不需要代码安全专家来逐行分析源代码

代码疫苗技术应用

针对应用行为上的攻击,代码疫苗技术可以做到:

1. 漏洞链路追踪

随着分布式、微服务架构、多语言、前后端分离模式的应用普及,溯源微服务间的攻击入侵路径难度增加。通过链路追踪机制,可以便捷地关联入侵请求所经过的微服务应用,提供精准的溯源数据。

image.png

图5 微服务链路追踪过程

如上图,用户通过浏览器发出HTTP请求,HTTP应用内部处理请求时由Dubbo服务消费方调用服务提供方触发一次Dubbo RPC调用,再逐层返回给用户层。在这次操作过程中,若在Dubbo服务提供方检测到漏洞信息,向上溯源,找到触发本次Dubbo调用漏洞的源头调用信息,如:HTTP GET/user/xmirror,即可溯源绘制调用链路路径如下图:

image.png

图6 溯源链路路径


2. API安全管理

API是指用于内部/外部应用可调用的接口,包括HTTP/HTTPS、定制TCP、RPC等协议。

应用间存在许多微服务节点,彼此通过API关联。微服务架构下,暴露的API指数级增加,该场景下的漏洞检测除关注某一节点的漏洞风险外,还需审查与该节点关联的其他节点的风险。因此,需要通过Agent将漏洞检测与链路追踪相结合,即通过代码疫苗实现API资产梳理(暴露面、风险分析)、API链路调用威胁阻断以及OWASP API TOP10(权限控制、注入等)风险管控等。

3. 数据安全检测

代码疫苗基于其技术原理,可从某个Web应用或微服务应用获取到请求并分析其数据内容和函数执行过程。相对于网络边界设备对于加密流量无法审计的问题,代码疫苗可从应用程序内部获取到完整解密后的请求数据。包括但不限于:

- 基于真实攻击事件生成数据,您需要的所有内容均包含在同一条日志记录中
- 提供多种维度的图、表协助您的团队进行数据分析

- 对接至其他SIEM平台或自研风险度量平台与您的其它数据汇总分析


# 3.落地方案

开源软件供应链安全治理痛点

1. 理不清:企业不清楚在系统中使用了多少第三方开源组件。开源组件通常又会依赖其它更多组件。多级依赖关系使得整个组件结构更加复杂,这种结构的安全性对于应用的研发和使用而言,很多时候也是未知和不可控的。

2. 看不见:企业在使用开源组件的过程中,不知道它们中有的已产生过安全漏洞和知识产权风险。很多企业会使用非常老旧的组件和软件,其中很多都是爆发过安全漏洞但没有及时更新的。企业无法获悉这些已知漏洞的风险隐患,,这种不可见性也增加了危险系数。

3. 找不到:在开源组件爆出漏洞的时候,企业无法快速地定位受影响的组件以及评估影响的范围。

4. 治不了:当企业明确漏洞影响的范围以及受影响的组件并定位到具体项目后,无法快速进行相关治理工作,对组件漏洞进行相应的评估、缓解和修复。

落地要点

应用架构模式和开发模式的转变都要求新兴的安全能力可适配新型场景。悬镜从以下三个方面提出一体化的应用安全落地要点,将基础环境、代码和安全能力进行整合,共同打造供应链安全场景下的应用防护能力。

1. 源头检测:将SCA工具对接到DevOps流程里,对编译构建环节卡点,保障软件构建时所依赖组件的安全性,确保不引入存在重大漏洞的组件;使用基于插桩技术的IAST工具,在功能测试的同时,检测是否存在高危漏洞风险,并展示漏洞触发数据流,便于修复指导。

2. 出厂免疫:针对今后随时可能爆发的未知0DAY漏洞,使用RASP应用自防御能力,针对该类漏洞的攻击利用方式进行精准有效的防护,并通过应用的函数行为分析、上下文情境感知及热补丁技术有效阻断绝大部分RCE类未知漏洞攻击。

3. 持续运营:常态化使用和运营安全可信的制品库,通过SCA和SBOM持续为每个应用程序构建详细的软件物料清单,全面洞察每个应用软件的组件情况。在此基础上使用RASP配合开源漏洞情报,第一时间发现并处理开源漏洞风险。

核心支持工具

SCA——解决“理不清”

软件中包含什么组件和已知风险?怎么安全使用开源组件?

软件成分分析(SCA)通过检测软件许可证、依赖项以及代码库中的已知漏洞和潜在漏洞来分析开源组件,使DevOps能够管理其安全风险和许可证合规性,已经成为安全合规风险管控和安全态势感知必不可少的能力。



image.png

图7 使用SCA工具进行软件成分分析

IAST——解决“看不见”

哪些已知风险是会切实造成危害的?

交互式应用程序安全测试(IAST)是Gartner公司提出的一种应用程序安全测试方案。通过代理和在服务端部署的 Agent 程序收集、监控Web应用程序运行时的请求数据和函数执行,并与扫描器端进行实时交互,高效、准确地识别安全漏洞,同时可准确定位漏洞所在的代码文件、行数、函数及参数。

image.png

图8 使用IAST工具进行漏洞识别及链路追踪

开源漏洞情报+SBOM——解决“找不到”

哪些应用和组件会受到0day的影响?

软件物料清单(SBOM)是代码库中所有开放源代码和第三方组件的列表。SBOM能够列出管理这些组件的许可证、代码库中使用的组件的版本及其补丁程序状态。

Gartner在《Innovation Insight for SBOMs》中显示:“到2025年,60%负责开发关键基础设施相关软件的组织将在其软件工程实践中强制使用标准化的 SBOM,较2022年(不到20%)大幅上升。”

RASP——解决“治不了”

RASP(Runtime Application Self-Protection)是一种新型应用安全保护技术,它将保护程序像疫苗一样注入到应用程序中,与应用程序融为一体;它可以检测从应用程序到系统的所有调用,能实时检测和阻断安全攻击,使应用程序具备自我保护能力。

image.png

图9 使用RASP实现出厂免疫

ASOC平台技术架构

ASOC(Application Security Orchestration and Correlation,应用安全编排与关联),可以帮助企业做应用程序的聚合管理分析,消除DevSecOps安全活动冗余工作,使安全人员更加聚焦真实问题,以整体视角管理安全开发体系,并加速应用发布效率。

ASOC平台可以实现:

  • 应用安全测试自动化编排:实现企业开发模式下的安全活动自定义编排,将安全检测工具插件化,集成在平台中,用户可依据项目开发模式需求进行自定义编排。

  • 应用程序漏洞关联:将SCA、IAST、SAST、PTE、DAST等应用安全测试工具进行统一对接,把检测漏洞结果与实际应用/项目信息相关联,从而将检测结果进行聚类分析,便于进行下一阶段的优先级评审。

  • VPT漏洞风险优先级分析引擎:在漏洞管理中,解决各阶段工具发现的应用漏洞缺乏自动关联分析的问题。通过有效的漏洞信息关联,可以进一步进行合并、简化、去重,以便开发人员更快修复安全问题,提升安全效率。

4.体系构建

如何将上述工具及技术应用落地呢?如下图,在SDLC周期中,开发、测试、部署、运营等关键环节都需要匹配关键技术能力支撑安全实践;其中带框的部分均与代码疫苗技术相关,其核心地位可见一斑。

image.png

图10 安全研运一体化体系构建

以上是本次分享的全部内容。


关于云鲨RASP

悬镜云鲨RASP助力企业构建应用安全保护体系、搭建应用安全研运闭环,将积极防御能力注入业务应用中,实现应用安全自免疫。详情欢迎访问云鲨RASP官网https://rasp.xmirror.cn/

相关实践学习
基于OpenTelemetry构建全链路追踪与监控
本实验将带领您快速上手可观测链路OpenTelemetry版,包括部署并接入多语言应用、体验TraceId自动注入至日志以实现调用链与日志的关联查询、以及切换调用链透传协议以满足全链路打通的需求。
分布式链路追踪Skywalking
Skywalking是一个基于分布式跟踪的应用程序性能监控系统,用于从服务和云原生等基础设施中收集、分析、聚合以及可视化数据,提供了一种简便的方式来清晰地观测分布式系统,具有分布式追踪、性能指标分析、应用和服务依赖分析等功能。 分布式追踪系统发展很快,种类繁多,给我们带来很大的方便。但在数据采集过程中,有时需要侵入用户代码,并且不同系统的 API 并不兼容,这就导致了如果希望切换追踪系统,往往会带来较大改动。OpenTracing为了解决不同的分布式追踪系统 API 不兼容的问题,诞生了 OpenTracing 规范。OpenTracing 是一个轻量级的标准化层,它位于应用程序/类库和追踪或日志分析程序之间。Skywalking基于OpenTracing规范开发,具有性能好,支持多语言探针,无侵入性等优势,可以帮助我们准确快速的定位到线上故障和性能瓶颈。 在本套课程中,我们将全面的讲解Skywalking相关的知识。从APM系统、分布式调用链等基础概念的学习加深对Skywalking的理解,从0开始搭建一套完整的Skywalking环境,学会对各类应用进行监控,学习Skywalking常用插件。Skywalking原理章节中,将会对Skywalking使用的agent探针技术进行深度剖析,除此之外还会对OpenTracing规范作整体上的介绍。通过对本套课程的学习,不止能学会如何使用Skywalking,还将对其底层原理和分布式架构有更深的理解。本课程由黑马程序员提供。
目录
相关文章
|
24天前
|
数据采集 数据安全/隐私保护
​ CDGA|电子行业数据治理六大痛点及突围之道
电子行业在数据治理方面面临着诸多痛点。为了突围而出,企业需要针对这些痛点制定有效的解决方案和措施,包括统一数据标准、打破数据孤岛、保障数据安全、制定合理策略、培养及建立高效团队以及引进先进技术等方面。通过这些努力,企业可以不断提升数据治理的能力和水平,为业务发展提供有力支撑。
|
25天前
|
机器学习/深度学习 数据采集 存储
CDGA|创新数据治理工具:推动数据治理标准规范化之路
创新数据治理工具在推进数据治理标准规范化方面发挥着重要作用。企业应积极采用这些工具,并制定相应的策略和规范,以确保数据的有效管理和利用。同时,企业还应关注数据治理的最新发展和趋势,不断提升数据治理的能力和水平。
|
3月前
|
供应链 前端开发
在供应链中融入ESG的三个关键途径
在供应链中融入ESG的三个关键途径
|
数据采集 人工智能 算法
行业头条:奋力攻坚关键核心技术 加快构建数据基础制度
行业头条:奋力攻坚关键核心技术 加快构建数据基础制度
|
人工智能 运维 监控
【年终特辑】看见科技创新力量 洞见时代创业精神—企业服务—鼎耀技术:BIM+全生命周期数字平台,打造工程管理新模式
【年终特辑】看见科技创新力量 洞见时代创业精神—企业服务—鼎耀技术:BIM+全生命周期数字平台,打造工程管理新模式
108 0
|
存储 边缘计算 人工智能
【年终特辑】看见科技创新力量 洞见时代创业精神—企业服务—未来物联:“云边端”一体化解决方案挖掘数据价值
【年终特辑】看见科技创新力量 洞见时代创业精神—企业服务—未来物联:“云边端”一体化解决方案挖掘数据价值
131 0
|
存储 城市大脑 人工智能
中国系统:数据治理从“台后”走向“台前”,业界领域的新“黑马”
中国系统:数据治理从“台后”走向“台前”,业界领域的新“黑马”
马云呼吁“像治理酒驾一样治理假货”入选“年度质量事件”
国家质检总局检验司副司长刘世远点评,“一年以来打击假货的案例显示,‘像治理酒驾一样治理假货’在全社会取得了前所未有的共识。希望今后有越来越多的力量参与到打假事业中来。”
1309 0