2023年开源安全和风险分析.pdf
《2023年开源安全和风险分析.pdf》由会员分享,可在线阅读,更多相关《2023年开源安全和风险分析.pdf(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 synopsys20231善蒲爰全和风险分析报告 目录【简介】;.F.二 凡”.;.一.-.3关于2023年开源安全和风险分析报告与新思科技网络安全研究中心(CyRC).3 概述.1 s 42022回顾.给.:.4彳亍业概况;.R.S 丁:.$“.;.:.:席:.5术 语.总.包.达.人.淙.!?.S .6 漏洞与安全性 二.7开源漏洞与安 1 4.*.:二二.:.1.7戈尔迪之结:开源软件风险与供应链安全.二.8行业漏洞情况.:.:,.,.“.9五年回顾.;.11 许可.7 1.“.I?.13开源许可.5,J.士.:.13了解许可证风险.3.工.二.14 开源代码的维护:二.,.二.?.:
2、.二.,.15开源代码开发者维护概况:.,.15已知风险之外的风险.“:二.-.丁、.:.16开源代码使用者维护概况 .:.二.17 结语J$工”窜歹?.鼻.丁;.苕.苫:.茨.巴 泊 5,、节工;.18“信任,但要验证”.;.逗.18信任的问题.二.而 强.;.,.令三,今.,枳.*.18通过SBOM进行验证.182023年开源安全和风险分析报告|2023 Synopsys,Inc.2 简介关于2023年开源安全和风险分析报告与新思科技网络安全研究中心(CyRC)欢 迎 阅 读 2023年 第 8版 开 源 安 全 和 风 险 分 析(OSSRA)报 告 。今年的OSSRA提供了新思网络安全
3、研究中心(CyRC)对商业软件中的开源安全性、合规性、许可和代码质量风险当前状态的年度深入研究。我们分享了这些调查研究结果,以帮助安全、法律、风险和开发团队更好地了解安全和许可证风险状况。新思科技网络安全研究中心(CyRC)为本报告提供了数据。该中心的任务是发布安全建议和调研报告,以帮助企业更好地开发和使用安全的高质量软件。OSSRA年度报告代表CyRC从上一年数据中得出的结论。因此,我们的2023年报告显示的是2022年的数据。在2022年,CyRC对来自”个行业的超1,700个商业代码库的匿名调查结果进行了研究。我们的审计服务团队每年为客户审计数千个代码库,主要目的是识别并购(M&A)交易
4、中一系列的软件风险。尽管2022年经济前景不明朗,科技领域的并购也相应放缓,但审计代码库的数量依然可观。近20年来,新思科技Black Duck软件组成分析(SCA)产品团队和CyRC审计服务团队一直在帮助世界各地的安全、开发和法律团队加强其项目的安全性和许可证合规。Black Duck SCA使企业能够识别和跟踪开源代码,并在其现有的开发环境中集成自动化的开源实施策略。Black Duck审计通常在并购交易背景下进行,涵盖软件风险的方方面面 该审计还提供全面的、高度准确的软件物料清单(SBOM),涵盖企业应用中的开源代码、第三方代码、Web服务和应用编程接口(API)。审计服务团队依靠Bla
5、ck Duck KnowledgeBase 知识库的数据识别潜在的许可证合规与安全风险。该知识库由CyRC创建、管理和多年积累,存储了来自2.8万多个开源代码仓库超610万个开源组件的数据。无 论 您 经 营 什 么 行 业,或者您在企业 安全 和风 险管 理方 面扮 演 什么角色,OSSRA持续强调,日益普及的开源软件推动着业务发展,同时也存在无法进行有效管理的困难。我们每年都在强调,开源软件是我们今天所依赖的每个应用程序的基础。因此,有效地识别、跟踪和管理开源代码对于成功的软件安全计划至关重要。本报告提供了关键的建议和洞察,以帮助开源软件的开发者和使用者更好地了解开源生态系统以及如何对其进
6、行负责任的管理。11-无论您经营什么行业,OSSRA持续强调,日益普及的开源软件推动着业务发展,同时也存在难以进行有效管理的困难。2023年开源安全和风险分析报告|2023 Synopsys,Inc.3 概述54%的代用库存在许可证冲突C89%的代码库包含至少已过期四年的开源代码31%的代码库包含没有许可证或使用定制许可证的开源代码91%的代码库包含两年内未更新的组件包含开源代码的库的百分比 代码库中开源代码的百分比 至少包含一个漏洞的代码库的百分比包含高风险漏洞的代码库的百分比2023年开源安全和风险分析报告|2023 Synopsys,Inc.4 概述大数据、Al、Bl和机器学习2018
7、2019 2020 2021 2022计算机硬件和半导体网络安全教育科技2018 2019 2020 2021 20222018 2019 2020 2021 2022 2018 2619 2020 2021 2022金融服务和金融科技医疗保健、健康科技和生命科学互联网和移动应用 互联网和软件基础架构2018 2019 2020 2021 20222018 2G19 2020 2021 20222018 2019 2020 2021 2022 2018 2G19 2020 2021 2022包含开源代码的代码库的百分比代码库中开源代码的百分比2023年开源安全和风险分析报告|2023 Syno
8、psys,Inc.5 概述术语代码库组成应用程序或服务的代码及相关的库。二进制分析静态分析的一种,用于在无法访问源代码时识别应用程序的内容。Black Duck Security Advisory(BDSA)由CyRC安全研究团队研究和分析的关于开源漏洞的详细、及时、一致的信息。BDSA为新思科技客户提供了开源漏洞的早期预警通知和升级/修补指导。Black Duck Security Advisory的漏洞库超越了美国国家漏洞数据库(NVD),提供增强的数据、更为完整和准确的信息,从而用户能够获得漏洞预警和全面的洞察。BDSA提供当天通知、实际可操作的漏洞消减指导和变通解决方案信息、严重性评分
9、和参考信息等。软件组件开发人员可以添加到其软件中的预先写好的代码。软件组件可以是日历函数等实用程序,也可以是支持整个应用程序的综合软件框架。依赖项当某个软件组件被其他软件使用时,也就是说当这些软件依赖于该组件时,该软件组件就变成了依赖项。任何给定的应用程序或服务都可能有许多依赖项,而这些依赖项本身也可能依赖于其他组件。开源许可证当软件中使用开源组件或开源组件的代码片段时,用于阐述最终用户义务的一组条款和条件,包括如何使用和重新分发该等组件。开源许可证基本上分为两类。宽松型许可证(Permissive License)宽松型许可证基本不设任何使用限制。一般来说,此类许可证的主要要求是原始代码的归
10、属权属于其原始开发者C著作权许可证(Copyleft license)此类许可证通常涵盖互惠义务,规定代码的修改和扩展版本必须在与原始代码相同的条款和条件下发布,并且有改动的源代码必须按要求提供。商业实体对在其软件中使用著作权许可证的开源代码十分谨慎,因为它的使用可能会带来整个代码库的知识产权(IP)问题。软件组成分析(SCA)一种用于自动化开源软件管理流程中的应用程序安全工具。SCA工具可以集成在软件开发生命周期中,用于识别代码库中使用的开源代码,提供风险管理和缓解建议,并执行许可证合规验证。软件物料清单(SBOM)代码库中的软件组件和依赖项的全面目录清单,通常由软件组成分析工具生成。正如美
11、国国家电信与信息管理局(NTIA)所说,“SBOM应包括一个机器可读的软件组件和依赖项清单,以提供关于这些组件及其层次关系的信息。”由于SBOM旨在跨公司和社区共享,因此,具有一致的格式(即人可读和机器可读)和一致的内容至关重要。美国政府指南中,目前将两种格式指定为已被批准的标准格式:Software Package Data Exchange(SPDX)和CycloneDXo第14028号行政命令(EO 14028)2021年5月,美国总统拜登发布了一项名为“改善国家网络安全状况”(Improving the Nation5 s Cybersecurity)的命令,指示各联邦政府机构为与联邦
12、政府开展业务的企业制定软件安全指南。该命令中包括一个时间表,里面列出了截至本报告撰写之际不要求强制履行合同义务的各项活动。然而,尽管不存在硬性要求,但该命令已经促使很多企业重新审查其安全实践,并严格审查其软件安全风险水平。E014028大力提倡使用软件物料清单(SBOM),因为这可以促进软件生产者和消费者之间软件供应链信息的交流。Apache Log4j2漏洞(BDSA-2021-3887和CVE-2021-44228等)开源组件ApacheLog4J2(通常称为Log4j)在Java社区中用于实现应用程序日志记录。Log4j中已经发现了多个漏洞,包括远程代码执行(RCE)、拒绝服务和LDAP
13、漏洞。0-day漏洞不为软件供应商或作者(他们往往对修复感兴趣)所知晓的漏洞,或者虽已知晓却尚无补丁来修复的漏洞。OpenSSL 漏洞2022年11月,常用的开源命令行工具OpenSSL针对两个严重漏洞(CVE-2022-3602和CVE-2022-3786)发布了官方警告。这两个漏洞的严重程度后被降为“高级”。它们是证书验证过程中存在的缓冲区溢出(Buffer overflow/Buffer overrun)漏洞。利用前一个漏洞可能导致系统崩溃,并有可能导致任意代码执行;利用后一个漏洞则可能带来内存损坏问题。缓冲区溢出(Buffer overflow/overrun)漏洞缓冲区是应用程序执行
14、期间的临时内存区域。当写入缓冲区的数据量超过缓冲区的容量时,就会发生缓冲区溢出,这可能会导致系统崩溃、内存问题或其他意外行为。攻击者可以利用该漏洞实施篡改文件和访问敏感信息等行为。2023年开源安全和风险分析报告|2023 Synopsys,Inc.6 漏洞与安全性开源漏洞与安全性在Black Duck审计服务团队今年分析的1,703个代码库中,有96%包含开源代码。在所有的被测代码库中,76%为开源代码库,这意味着在我们研究的所有代码库中,76%为开源代码库。今年,给定应用程序中的开源组件的平均数量为595个。如果只有区区几个组件,则手工监控其安全漏洞并对其执行安全维护活动也许是可行的,但在
15、这种规模下,开展此类活动将变得举步维艰,几乎不可能实现,因此需要使用SCA之类的自动化解决方案。84%的代码库包含至少一个已知开源漏洞,比2022年版的OSSRA报告增加了近4%。我们检查的代码库中有48%包含高风险漏洞,仅比去年减少了 2%。高风险漏洞是指已被主动利用、已有POC(证明漏洞存在)记录、或已被归类为远程代码执行的漏洞。所有的Black Duck审计都会检查开源许可证的合规性,但客户可以自行决定放弃该审计的漏洞/运营风险评估部分。2023年,Black Duck审计服务团队共进行了 1,703次审计。在这些审计中,87%的客户(1,481家)选择了安全和运营风险评估。在2023年
16、的OSSRA报告中,“开源漏洞与安全性”以及“开源代码的维护”部分的数据基于包含风险评估的1,481个代码库,而“许可”部分的数据则基于全部的1,703个代码库。包含至少一个漏洞的代码库的百分比包含漏洞的组件包含高风险漏洞的代码库的百分比包含易受攻击组件的代码库的百分比47%jQuery 31%Lodash 23%Bootstrap(T w itter)11%jackson-databindi 10%Spring Framework 6%N etty Project 5%XStream 5%Apache Tomcat,.4%PHP,.1%Linux Kernel,包含高风险漏洞的组件2023年
17、开源安全和风险分析报告|2023 Synopsys,Inc.7 漏洞与安全性戈尔迪之结:开源软件风险与供应链安全新思科技与Enterprise Strategy Group共同发起的一份最新研究报告1二往无前:GitODS与安全左移(Walking the Line:GitOps and Shift Left Security)探讨了市场关注的问题以及企业如何应对当前的安全挑战。73%的受访企业表示,近期的软件供应链攻击促使他们“大大加强了对开源软件、容器镜像和第三方软件组件的安全保护”。令人不安的是,34%的受访者还表示,他们在过去12个月内经历过“利用开源软件已知漏洞发起的攻击”。如今,任
18、何稍微涉及软件安全的人都可能会关心软件供应链。软件供应鞋安全问题频繁出现在新闻报道中,并已触及各行各业的各个组织。但是,距离拜登总统签发第14028号行政命令(E0 14028)已近两年,各组织仍然未能解决供应链基础问题,包括了解其软件供应链的广度、对其所依赖的软件建立可视性、以及满足其分发和销售的软件日益增长的透明度要求。那么,该如何应对呢?保护软件供应链的第一步是管理应用程序中的开源代码和第三方代码。如果您不能有效地管理并确保开源软件及第三方软件的安全性,那么,您为了保护供应链而开展的所有其他工作都将徒劳,或者坦白说,根本无济于事。管理这类软件,您需要完全了解贵组织对它们的依赖情况,并能够
19、针对这些组件引入的风险轻松收集相关信息。一旦确定了风险,您将需要借助适当的工具和实践对其进行管理、确定优先级并进行补救。此外,将已识别的所有风险悉数告知关键利益相关者也很重要,只有这样他们才能了解这些风险,为风险管理活动和计划提供支持。再者,所有这些能力和实践均应构建到现有的开发管道中,并尽可能自动执行。听起来很复杂?因为事实就是如此。供应链的最终产品及其用户都会受到其创建过程中涉及的每个组件、人员、活动、材料和程序的影响。只有获得对供应链及其众多相关元素的完全可视性,您才能开始保护它。而这种可视性则是从验证您是否真正安全开始的。俄 罗 斯 的 古 老 谚 语“要信任,但要验证”用在这里再合适
20、不过了;管理开源软件和第三方软件的前提是您已经验证了其安全性。如果不进行验证,就相当于您毫无根据地信任供应链中最薄弱的环节。到2025年,全球将有超过45%的组织遇到软件供应链攻击问题-Gartner开源软件风险和供应链安全密不可分。那么,该如何应对呢?保护软件供应链的第一步是管理应用程序中的开源代码和第三方代码。2023年开源安全和风险分析报告|2023 Synopsys,Inc.8 漏洞与安全性按行业划分的漏洞情况我们看到,包含开源代码的代码库占比逐年上升。今年,即便是占比最低的行 业(制造业、工业和机器人),也有92%的代码库中包含开源代码。然而,开源与漏洞的密切相关令我们感到不安,尤其
21、是航空航天、汽车、运输和物流行业。我们在该领域审查的所有代码库中都包含开源代码,且开源代码占到代码总数的73%。63%的代码库中包含高风险漏洞(严重程度为7分或更高)。能源与清洁科技领域的情况基本相同,其中78%的代码为开源代码,69%的代码中包含高风险漏洞。该领域中包含开源代码的代码库占比为95%。其他行业虽然程度较轻,但情况大致相同,这给安全团队敲响了警钟。我们今年审查的所有代码库中几乎都包含开源代码;开源代码几乎出现在各行各业的所有代码库中,并且包含企业未能修补的大量已知漏洞,这些漏洞很容易被利用,着实令人感到不安。请切记,尽管开源本身不会带来任何固有的风险,但如果管理不善,就会带来风险
22、。航空航天、汽车、运输和物流 大 数 据、Al、BI和机器学习计算机硬件和半导体网络安全教育科技包含开源代码的代码库的百分比代码库中开源代码的百分比W包含漏洞的代码座的百分比2023年开源安全和风险分析报告|2023 Synopsys,Inc.9 漏洞与安全性I漏洞严重性评分新思科技漏洞严重性评分系统在确定分数时收集大量的影响评分的变量信息。这些分数是我们Black DuckSecurity Advisory(BDSA)的一部分。BDSA利用FIRST.org规定的CVSS评分系统,以确保漏洞严重性分数与CVSS相一致,但新思科技的漏洞严重性分数是由CyRC给出的,而不是简单地模仿NVD发布的
23、评分。在评分时,BDSA会考虑I可利用性等诸多因素,这有助于确保最精确的CVSS分数。此外,不同于NVD等评分系统,BDSA在评分时还会考虑时间指标。我们的目标是尽可能提供最精细、最准确的评分,以帮助客户合理分配活动的优先级。CVEs/BDSAs具有10种最常见CVE/BDSA之一的代码国的百分比高风险CVE/BDSA具有10种最常见的高风险CVE/BDSA之一的代玛库的百分比2023年开源安全和风险分析报告|2023 Synopsys,Inc.io 漏洞与安全性五年回顾今年,为了发现显著趋势,我们对OSSRA报告数据进行了五年回顾。我们的调查结果如下。调查结果1.开源代码的采用因行业而异我们
24、每年都会报告开放源代码的持续增长和采用情况,但通过五年回顾,我们发现不同的垂直领域在开源代码的采用方面存在较大差异。正如我们之前提到的那样,今年,所有的垂直领域都有92%以上的代码库中包含开源代码。然而,当我们查看过去五年中开源代码在代码库中的总占比时,发现了巨大的不同。2018到2022年间,在教育科技领域的审计代码库中,开源代码占比增长了163%;航空航天、汽车、运输和物流领域增长了 97%;制造业和机器人领域增长了 74%。我们认为,开源代码在教育科技领域的这一爆炸性增长是新冠疫情导致的;随着教育被推到线上,软件成为教育的关键基础,因此这种增长是合理的。由于开源是免费的(尽管它必须得到妥
25、善管理),因此,它对希望在短时间内做出重大改进但预算紧张的行业特别有吸引力。许多教育科技系统都是由志愿者自行开发和维护的,因此,开源很可能成为新兴教育科技技术的基础。通过五年回顾,我们发现开源代码在航空航天、汽车、运输和物流领域的采用速度相对较慢(但去年突然增长了 22%)可能是这些垂直行业受到严格监管的缘故。在过去,由于这些行业中的组织缺乏足够的资源和能力来有效保护开放源代码,因此会更加刻意地避免使用开源代码。航空航天、汽车、运输和物流 大数据、Al、B I和机器学习营销科技2023年开源安全和风险分析报告|2023 Synopsys,Inc.计算机硬件和半导体网络安全教育科技医疗保健、健康
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 年开源 安全 风险 分析
限制150内