免费开源软件的潜在安全风险

  Linux 基金会和哈佛大学创新科学实验室的研究人员进行了广泛调查和深入研究,得出了有关企业内常用的免费开源软件(FOSS)的一些重要结论与潜在安全风险。

151222101956151.jpg

  研究人员发现,由于缺少针对 FOSS 组件的标准化命名方案,企业和其他股东难以快速、准确地识别可疑或易受攻击的组件。

  其次,他们还发现,需要更加安全地保护开发人员的账号,那些积极为某些广泛部署开源软件做贡献的人员。第三个发现是,与其他较旧的硬件或软件技术一样,开源社区中的旧版软件包日益危险。

  《哈佛商学院》的合著者 Frank Nagle 教授说:“ FOSS 组件几乎是所有其他软件的基础,无论是开放的还是专有的,但我们对软件的常用性或安全性信息知之甚少。考虑到了免费开源软件可能对经济产生的影响,但却很少人考虑到支持和维护这一核心基础架构的系统性工作。”

000818z1nxy177ncnky8t1.jpg

  在这项研究中,Linux 基金会和哈佛大学的研究人员分析了企业软件的使用数据,这些数据由软件合成分析公司和应用安全公司提供,例如 Snyk 和 Synopsys 网络安全研究中心。在确定常用的开源软件时,研究人员考虑了 FOSS 软件包或组件与其他企业应用程序和系统之间可能存在的从属关系。

  目的在于确定和衡量企业环境中常用的 FOSS,了解该软件的安全性等。FOSS 组件几乎占企业当前正在使用的所有应用程序的 80% 至 90%。尽管许多 FOSS 项目有接受安全检查,但是很多还没有。

  研究人员在本周发布的一份报告中说,在诸如 OpenSSL 之类的有小部分贡献者基础的常用项目中,漏洞通常会被忽略。随着对 FOSS 的依赖日益增长,政府、研究人员和组织通过审核、漏洞赏金计划、黑客马拉松和会议更好地了解开源软件的来源和安全。Nagle 说:“第一步是要真正了解企业所依赖的 FOSS 组件。无论是通过定期的安全扫描和代码审计,还是通过其数字产品采用的软件材料清单。”

  顶级项目和顶级风险

  Linux 基金会与哈佛大学创新科学实验室的联合研究表明,企业内 10 个最常用的 FOSS 软件包是 async,inherits,isarray,kindof,lodash,minimist,native,qs,readable-stream 和 string-decoder。研究人员还确定了最常用的非 JavaScript 程序包,其中包括 com.fasterxml.jackson.core:jackson-core,com.fasterxml.jackson.core:Jackson-databind,com.google.guava:guava 和 commons -codec。

tools.jpg

  在确定了最重要的项目之后,研究人员着手寻找这些项目中最活跃的贡献者,并确定了其中约 75% 的公司从属关系。在研究过程中,研究人员发现,最常用的七个开源软件项目中的七个托管在开发人员个体账号上,其安全性比企业账号更弱。报告警告说:“个体账号的开发人员控制和更改代码非常容易实现,无需检测即可进行。”

  此外,根据研究人员的说法,对开发人员个体账号的攻击正在增加,利用账号接管、后门和其他恶意代码等实现代码访问的风险越来越大。Nagle 说:“如果这类个人账号的存储库支持的话,可以执行两因素身份验证。”

  个人账号控制的常用 FOSS 的另一个风险是开发人员,他们有删除账号或删除有争议和分歧代码的决定权。Nagle 指出:“更广泛和长期的解决方案是,将此类项目转移到企业账号,而不是由个人账号控制,这有助于增强项目的归责性和将来的可用性。”

  研究表明, FOSS 组件需要有更好的命名规则。Nagle 表示,由于 FOSS 可以自由修改和复制,因此可以有多个版本,分支和类似名称的存储库。为了进一步确保安全,重要的是对正在使用的 FOSS 组件情况以及支持和维护工作有个共识。

  研究人员的另一个发现是,与旧版不受支持的软件或硬件版本一样的是,旧版开源组件也面临风险。例如,Nagle 指出了常用的 PuTTY SSH 软件的 0.70 版,该软件于 2017 年 7 月发布。将近两年后,直到 2019 年 3 月该软件的更新 0.71 版才发布。像这样常用软件的更新和检查就可以解决存在于代码库 20 多年的安全问题了。”

  *参考来源:darkreading,Sandra1432 编译,转载请注明来自 FreeBuf.COM

Published by

风君子

独自遨游何稽首 揭天掀地慰生平

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注