<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    2021年針對開源軟件的供應鏈攻擊暴增650%

    VSole2021-12-24 20:45:43

    自去年以來,針對萬千開發人員所用開源代碼庫的攻擊呈指數級增長。

    網絡罪犯盯上開源軟件包,試圖通過軟件供應鏈投放惡意代碼。安全提供商Sonatype在2021年錄得1.2萬起網絡安全事件,該公司的數據表明,這種所謂的軟件供應鏈攻擊今年增長了650%。正如本周Log4j漏洞所昭示的,企業必須審慎處理開源代碼了。

    軟件供應鏈攻擊是什么?

    開源軟件包通常存儲在在線代碼庫中。波恩大學、Fraunhofer FKIE研究所和法國SAP實驗室的研究人員稱,由于某些代碼包廣泛存在于各種應用中,這些代碼庫幾乎相當于一種“可靠的大范圍惡意軟件投放渠道”。 

    2021年針對開源軟件的供應鏈攻擊暴增650%

    圖1:年度軟件供應鏈攻擊總數

    (來源:2021年Sonatype《軟件供應鏈狀況報告》)

    Sonatype發布的《軟件供應鏈狀況》報告中指出,軟件供應鏈攻擊主要有三種形式。最常見的兩種形式是依賴混淆和錯字搶注,這兩種形式都有賴于一個事實:依賴管理器等軟件開發工具會在應用中自動下載并實現開源代碼。

    在依賴混淆攻擊中,攻擊者會創建有漏洞的程序包并標上更新的版本號,這樣就可以讓軟件開發工具自動實現有缺陷的程序包了。這種形式是2021年最常見的軟件供應鏈攻擊類型。而在錯字搶注攻擊中,攻擊者會給自己創建的程序包取一個跟流行程序包非常相近的名字(絕大多數時候只有一個字母與之不同),期望開發人員會敲錯包名下錯包。

    惡意代碼注入則是往開源軟件包中添加新的代碼,任何運行了該軟件包的人都會中招。Sonatype表示,可能是由于開源代碼庫加強了自身安全防護,此類攻擊今年有所下降。

    波恩大學的研究發現,Node.js(npm)和Python(PyPi)代碼庫是供應鏈攻擊的主要目標,原因可能是惡意代碼在程序包安裝期間很容易被觸發。

    開源軟件安全狀況

    Sonatype的報告評估了常見開源軟件包中的漏洞數量。報告發現,Maven Central Java程序包代碼庫中存在漏洞的組件數量最多,超過35萬個組件含有關鍵漏洞,攻擊者可以很輕易地利用這些漏洞獲得root級別的權限。含漏洞組件的數量排第二位的是nmp JavaScript程序包代碼庫,其中有25萬個組件帶有關鍵漏洞。

    常見開源代碼庫中檢測出關鍵漏洞

    圖2:各開源代碼庫中存在漏洞的開源程序包組件總數

    (藍色代表至少存在一個已知漏洞的組件數量;紅色代表存在關鍵漏洞的組件數量。)

    Sonatype發現,帶有漏洞的程序包在代碼庫所容納的所有程序包中所占的比例并不大。比如說,Maven Central代碼庫中僅4.9%的程序包含有關鍵漏洞。而在PyPi代碼庫中,這一比例更是小到僅0.4%。

    即便如此,這些程序包的下載頻次意味著,其所含漏洞能夠快速大范圍散播。2021年,JavaScript開發人員的開源程序包下載數量為1.5萬億次,Python程序包的下載數量則是1270億次。

    2021年JavaScript開發人員開源程序包下載數量達1.5萬億次

    圖3:各編程語言的開源程序包下載數量(單位:10億次)


    Sonatype執行副總裁Matt Howard表示:“今年的報告再次表明了開源的雙刃劍屬性,開源既是數字創新的重要推進力,同時也是軟件供應鏈攻擊的誘人目標。這一嚴峻的現實凸顯出了重要的責任和機遇,即工程主管必須接受智能自動化,這樣他們才能標準化最佳開源供應商,同時采用最佳版本幫助開發人員保持第三方庫更新。”

    波恩大學的研究人員所提交的報告指出,很多開源項目都引入了雙因素身份驗證機制,并且禁用了會自動安裝額外程序包的腳本。他們寫道,開源生態圈應當推廣采用這些措施。“盡管利益相關者的安全意識普遍有所上升,但這些應對之策應當盡可能地進一步推開,并且默認強制實施,這樣才能夠防止開源軟件供應鏈攻擊。” 

    本月,Java應用開源日志工具Log4j中發現的關鍵漏洞再次引爆了圍繞開源軟件安全的討論。專家稱,Log4j由沒有報酬的志愿者維護,廣泛存在于大量應用中,實現這些應用的企業往往并不知道它的存在,導致企業可能需花費數月時間才能找到并修復所有存在漏洞的實例。

    軟件供應鏈
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據SecurityScorecard發布的《全球第三方網絡安全漏洞報告》顯示,2023年大約29%的違規行為可歸因于第三方攻擊媒介,因為許多違規行為的報告沒有指定攻擊媒介,所以實際比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的軟件供應鏈方面三個最廣泛利用的漏洞,其中MOVEit零日漏洞產生廣泛影響可能被歸咎于第三方、第四方甚至第五方。
    近日,以色列網絡安全公司Seal Security宣布獲得由Vertex Ventures Israel領投的740萬美元種子輪融資,Seal歸屬軟件供應鏈安全賽道,其研發的平臺產品主要利用生成式AI為客戶提供自動化的修復解決方案,其平均修復時間可從過去幾個月縮短到現在的幾個小時,足以以應對軟件供應鏈這一日益嚴峻的挑戰。
    通過在開源軟件包中插入惡意代碼來迅速將惡意軟件傳播到整個軟件供應鏈中是惡意分子常用的攻擊手段。然而,最新的研究發現,如果用戶等待大約14天后再將這些軟件包更新到最新版本,就可以避免受到軟件包劫持攻擊的不良影響。
    基于各方在自身領域的專業積累,將此次調研工作進行了明確的分工,并將不定期進行調研分享交流會。
    各類攻防演練的結果證明,軟件供應鏈攻擊已成為投入低、見效快、易突破的有效方式。總體思路與原則:合規是底線,管理是準則,制度是要求,技術是支撐,服務是保障,流程是協作。安全管理制度的建立,能夠規范軟件供應鏈涉及的內部、外部角色的行為,同時提供制度性保障。其次,針對軟件開發各階段與存在的風險,引入對應的安全能力,提供技術支撐,確保安全質量。
    新推出的開放框架尋求為公司和安全團隊提供全面且可行的方式深入了解軟件供應鏈攻擊行為及技術。這項名為開放軟件供應鏈攻擊參考(OSC&R)的計劃由以色列軟件物料安全管理公司OX Security主導,評估軟件供應鏈安全威脅,覆蓋一系列攻擊途徑,比如第三方庫和組件漏洞、構建及開發系統供應鏈攻擊,以及被黑或惡意軟件更新包。
    《安全要求》給出了軟件供應鏈安全保護目標,規定了軟件供應鏈組織管理和供應活動管理的安全要求;適用于指導軟件供應鏈中的需方、供方開展組織管理和供應活動管理,可為第三方機構開展軟件供應鏈安全測試和評估提供依據,也可為主管監管部門提供參考。
    2022年8月1日,由懸鏡安全、ISC、中國電信研究院共同編撰的《軟件供應鏈安全治理與運營白皮書》于ISC互聯網安全大會懸鏡出品的“軟件供應鏈安全治理與運營論壇”上正式發布。圖1 《軟件供應鏈安全治理與運營白皮書》正式發布Gartner分析指出,“到2025年,全球45%組織的軟件供應鏈將遭受攻擊,比2021年增加了三倍。”
    軟件開發商表示,計劃投資安全代碼審核及SBOM設計與實現。Cornell表示,如果他們能夠充分應對這一風險,而且比競爭對手更迅速,那就意味著他們可以更快進入市場,更快開始為利益相關者創造價值。Cornell稱,有了高管的參與,他們就會開始在預算分配中反映這一重點。Cornell表示,他們也擁有可以幫助生成SBOM的工具,可以將之提供給軟件消費者,使其能夠管理自身供應鏈風險。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类