<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    命名對軟件供應鏈安全的影響

    VSole2023-02-06 11:37:44

    很多情況下,一旦產品中發現高風險安全漏洞,更大的挑戰橫亙眼前:怎樣依據美國國家漏洞數據庫(NVD)中指定的名稱找出受影響的組件或產品。之所以存在這個問題,是因為NVD使用通用平臺枚舉(CPE)名稱標識軟件產品,該名稱由美國商務部下屬的國家標準與技術研究所(NIST)指定。

    NVD根據供應商、產品及其版本字符串用CPE標識硬件和軟件組件。軟件用戶若想通過NVD確定自己在用的某產品組件是否存在相關漏洞,就必須知道該組件的準確CPE名稱。然而,無論是開源還是專有組件,通常都不太可能找到其CPE名稱。

    大多數情況下,軟件安全所需的諸多流程就是因為這一問題而無法可靠地自動化,比如軟件物料清單(SBOM)生成。

    難以在NVD中找到漏洞的原因

    為了解問題全貌,可以考慮下面六種情況,下列情況都可令依賴CPE作為唯一標識符在NVD中檢索組件和產品漏洞極端困難。

    1、漏洞在NVD中以通用漏洞與暴露(CVE)編號(如“CVE-2022-12345”)標識,并采用通用漏洞評分系統(CVSS)為每個CVE指定威脅級別。通常不會在分配到CVE編號之前就為軟件產品創建CPE。然而,很多軟件供應商從未上報漏洞(可能產生CVE),于是其產品在NVD中便一直沒有CPE了。 

    這未必是因為產品從未出現漏洞,而是因為開發商可能沒向NVD報告過任何現有漏洞。

    因此,下面兩種情況下,在NVD中檢索就會得到“無匹配記錄”的結果了: 

    (1) 給定產品中不存在漏洞

    (2) 存在漏洞,但開發商從未報告過

    2、由于NVD收錄新CPE名稱時不執行任何錯誤檢查,所以有可能出現不符合一貫命名規范的產品CPE名稱。于是,如果用戶用正確指定的CPE檢索產品,就會收到“0條匹配記錄”的錯誤提示信息。如果使用了原始(非規范)CPE名稱,但不存在該產品相關的CVE報告,用戶也會收到如上提示信息。

    這種提示信息可能意味著用戶檢索的產品CPE名稱有效,但該產品未報告過CVE;也可能意味著用戶輸入的CPE不匹配NVD中的CPE,但實際上存在與提交到NVD的(非規范)CPE相關聯的CVE。

    用戶在檢索欄中拼錯了CPE名稱也會出現顯示“0條匹配記錄”錯誤提示信息的情況。這種情況下,用戶根本不會知道是手誤導致的,而會認為產品就是不存在報告的漏洞。

    3、隨著時間流逝,產品或供應商名稱會因并購而改變,而產品的CPE名稱也會變。這種情況下,如果用戶用最初的CPE而沒用新的CPE名稱檢索,也不會知道新出現漏洞的情況。與前面的情況相同,用戶會收到顯示為“0條匹配記錄”的信息。

    4、供應商或產品名稱存在不同變體的情況也會導致檢索出錯,比如“Microsoft”和“Microsoft Inc.”,或者“Microsoft Word”和“Microsoft Office Word”等等。沒有精準的供應商或產品名稱,NVD檢索就會產生錯誤的結果。

    5、同一產品在NVD中可能會擁有多個CPE名稱,如果產品由不同人員錄入,而每個人都用了不同迭代的話。這可能導致幾乎無法確定哪個名稱是正確的。更糟糕的是,如果為每個CPE變體都錄入了CVE,就會導致產品沒有“正確”的名稱。其中一個例子就是OpenSSL(如“OpenSSL”和“OpenSSL Framework”)。由于沒有哪個CPE名稱包含所有OpenSSL漏洞,用戶必須單獨檢索每個產品名稱變體。

    6、很多情況下,漏洞只影響某個軟件庫里的一個模塊。然而,由于CPE名稱是指定給整個產品而非各個模塊的,用戶需完整閱讀CVE報告才能確定到底是哪個模塊易受攻擊。如果沒看全,可能會導致非必要的修復或緩解,比如在用產品中并未安裝有漏洞的模塊,而是安裝了庫里其他模塊的時候。

    幸好,名為SBOM論壇的跨行業小組(包括OWASP、Linux基金會、Oracle和其他組織的成員)正在研究這個問題,并制定了旨在提升NVD準確性的一項提案,該提案的重點放在現代自動化用例上。

    軟件cpe
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    依賴CPE名稱難以精確檢索高風險安全漏洞。
    軟件成分分析工具可以洞察開源軟件組件及其存在的漏洞,對應用程序進行安全檢測,實現安全管理,是最行之有效的方法之一。
    由中國信通院指導、懸鏡安全主辦的中國首屆DevSecOps敏捷安全大會(DSO 2021)現場,《軟件供應鏈安全白皮書(2021)》正式發布。
    為進一步推動產業發展,更好地匯聚產學研用各方力量,聚焦關鍵軟件領域密碼應用核心問題,不斷夯實軟件產業發展基礎,共同推動軟件產業和密碼技術融合發展,12月18日,“2021年商用密碼應用創新高端研討會”在經開區國家信創園成功召開。在會上,中關村網絡安全與信息化產業聯盟EMCG工作組組長王克帶來題為《密碼在軟件供應鏈安全中的應用》的演講。
    隨著容器、微服務等新技術日新月異,開源軟件成為業界主流形態,軟件行業快速發展。但同時,軟件供應鏈也越來越趨于復雜化和多樣化,軟件供應鏈安全風險不斷加劇,針對軟件供應鏈薄弱環節的網絡攻擊隨之增加,軟件供應鏈成為影響軟件安全的關鍵因素之一。近年來,全球針對軟件供應鏈的安全事件頻發,影響巨大,軟件供應鏈安全已然成為一個全球性問題。全面、高效地保障軟件供應鏈的安全對于我國軟件行業發展、數字化進程推進具有重
    SD-WAN安全防護模型及能力建設挑戰分析
    論文通過構建一個項目依賴關系圖PDGraph,對項目依賴關系與安全漏洞進行了首次大規模實證研究。但仍存在一些不足:PDGraph基于項目構建文件創建,可能存在人為錯誤PDGraph目前不支持構建C和C++項目依賴并非所有漏洞都是可傳遞的,現有的不安全邊可能存在誤報定義的四項依賴風險評估指標有待完善。
    企業建設網絡的最終目的,是為了保障其數字化業務的開展,而互聯只是達成這一目標的基礎。2022年8月18日,《報告》正式發布。目前主流安全廠商推出的安全SD-WAN產品均可以有效融入到新一代SASE安全架構中,能夠為SASE安全體系建設提供廣泛的網絡聯接及安全服務。基礎安全能力是指保證安全SD-WAN穩定運行的安全能力,包括身份認證、安全傳輸、安全策略管理、安全日志收集、安全事件告警等。
    當前銀行業正通過數字化轉型戰略規劃,依據特定的設計理念與方法體系,有計劃有步驟地推動數字化轉型。本文作者嘗試在當前5G網絡架構、5G網絡切片、邊緣云計算、量子通信、軟件定義網絡、數據中心云化等數字化技術應用前提下,結合銀行業現行網絡架構,提出以“5S”為設計理念的銀行業網絡架構思路,旨在為銀行業數字化轉型提供獨特視角的參考。
    一般普通合規類的安全防護產品無法發現檢測處置,需要更加專業的對抗防御產品去應對。案例immunityinc公司做的漏洞情報服務,可以應用在漏洞應急響應、漏洞咨詢、紅隊評估場景下。immunityinc公司漏洞情報案例immunityinc公司漏洞情報案例immunityinc公司漏洞情報案例目前immunityinc公司從2014年1月30號到最近2022年6月9號。總共跟蹤了162個漏洞。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类