新聞中心
近日,GitHub在其年度Octoverse狀態(tài)報告中指出,開源軟件安全漏洞在被披露之前的發(fā)現周期超過四年。

為新興等地區(qū)用戶提供了全套網頁設計制作服務,及新興網站建設行業(yè)解決方案。主營業(yè)務為做網站、網站建設、新興網站設計,以傳統(tǒng)方式定制建設網站,并提供域名空間備案等一條龍服務,秉承以專業(yè)、用心的態(tài)度為用戶提供真誠的服務。我們深信只要達到每一位用戶的要求,就會得到認可,從而選擇與我們長期合作。這樣,我們也可以走得更遠!
報告分析了超過45,000個活動代碼目錄,以深入了解開源安全性(漏洞)以及開發(fā)人員在漏洞報告、警報和補救方面的做法。
其他發(fā)現
通過分析依賴關系圖收集的長達一年的數據后,報告發(fā)現GitHub上的大多數項目至少具有一個開源依賴項。
對于使用JavaScript(94%)、Ruby(90%)和NET(90%)的用戶來說百分比最高。JavaScript和Rudy項目的中位數直接依賴項數量最多(分別為10和9),而JavaScript的中位數可傳遞依賴項數量最多(即它們的直接依賴項本身具有其他依賴項)。
另一個有趣的發(fā)現是,大多數開源軟件漏洞是由錯誤而不是惡意攻擊引起的。
“對來自六個生態(tài)系統(tǒng)的521個隨機樣本進行的分析發(fā)現,有17%的代碼提交與后門嘗試之類的明顯惡意行為有關。在這17%的統(tǒng)計中,絕大多數來自npm生態(tài)系統(tǒng)?!?/p>
他們解釋說,后門最明顯的跡象是攻擊者通常是通過賬戶劫持來獲取對程序包源代碼存儲庫的訪問權限,而針對這些嘗試的最后一道防線是在開發(fā)管道中進行仔細的同行評審,尤其是來自新提交者的更改。
“許多成熟的項目都進行了認真的同行評審。攻擊者已經意識到了這一點,因此他們經常試圖在發(fā)行時間節(jié)點通過版本控制之外的手段來實施破壞,例如通過對軟件包名稱進行篡改來欺騙人們下載惡意代碼版本?!?/p>
GitHub指出,人為失誤產生的漏洞也能具有類似惡意攻擊的破壞性,而且更有可能影響受歡迎的項目。
開源安全的最佳實踐
“使用開源軟件時,安全始終是關注的重點。我們的分析表明,發(fā)現的潛在漏洞與所編寫代碼的行數成正比?!眻蟾嬷赋觯骸伴_源的力量和希望來自社區(qū)。通過與數百萬開發(fā)人員的聯(lián)手,不僅可以開發(fā)軟件包而且可以識別和修復漏洞,我們可以更快、更安全地開發(fā)軟件?!?/p>
報告強調,開源安全的關鍵是利用自動警報和補丁工具?!拔覀冏约旱姆治霭l(fā)現,自動生成pull request更新補丁版本的存儲庫,平均修復時間為33天,這比沒有自動更新的存儲庫要快13天或1.4倍。”
網頁題目:開源軟件漏洞的發(fā)現周期超過四年
URL地址:http://www.dlmjj.cn/article/dpeieoi.html


咨詢
建站咨詢
