新思科技指出世界在不断变化,安全事件也不会停止。但从各种安全事件中学会反思和改进,才能有机会跑赢攻击者,防患未然。近日,开放源代码的软件库包OpenSSL发布安全公告,其用于加密通信通道和 HTTPS 连接的开源密码库中存在两个高危漏洞,编号为 CVE-2022-3602 和 CVE-2022-3786,主要影响 OpenSSL 3.0.0 及更高版本。CVE-2022-3602 是一个任意 4 字节堆栈缓冲区溢出漏洞,可能导致拒绝服务或远程代码执行;CVE-2022-3786 可能会被攻击者通过恶意电子邮件地址利用,通过缓冲区溢出触发拒绝服务状态。目前安全补丁已经发布。
此前,OpenSSL预告于11月1日发布安全补丁。这种做法的好处是让有关团队有机会在补丁可用之前自查,确定哪些应用程序易受攻击。但这也是一把双刃剑:不法分子可能在补丁发布之前趁机进行有针对性的攻击。通常来说,只有在补丁创建、验证和可用之后才会进行漏洞披露。
新思科技高级安全策略师Jonathan Knudsen表示:“此前,OpenSSL的‘心脏出血’(Heartbleed)漏洞默认暴露在任何使用易受攻击版本的OpenSSL 的软件上,攻击者很容易利用它来查看存储在服务器内存中的加密密钥和密码。新报告的两个漏洞虽然高危,但是程度不同。易受攻击的服务器需要请求客户端证书身份验证,这不是常态。易受攻击的客户端需要连接到恶意服务器,这是一种常见的攻击媒介。如果您还不知道软件中有哪些开源组件,请尽快考虑采用软件组成分析(SCA)工具。一旦您知道哪些软件包含易受攻击的 OpenSSL 版本,您就可以制定计划以优先顺序更新软件。对于已经部署了软件供应链风险管理的企业来说,他们可以尽快进行更新。现阶段安全管理还不充分的企业应该考虑开始将软件供应链风险管理纳入流程。”
安全团队应使用SCA工具对所有软件进行分析,包括创建、获取、下载或使用的所有软件,与来源或功能无关(这包括商业和开源软件)。如果无法访问应用的源代码,则应在应用及其库上使用二进制SCA工具。测试结果将显示使用 OpenSSL 的位置、正在使用的版本以及该版本的源点在哪里。
新思科技网络安全研究中心首席安全策略师Tim Mackey表示:“我也建议企业采用SCA工具进行主动扫描。SCA工具扫描应用的源代码并为该应用程序创建软件物料清单 (SBOM)。拥有所有软件的最新、准确和完整的SBOM 是快速响应事件的关键。”
新思科技《2022年开源安全和风险分析》报告(OSSRA)报告调研了17个行业,其中计算机硬件和半导体、网络安全、能源与清洁技术,以及物联网这四个行业被审计的代码库中100%包含开源组件。其余的垂直行业的代码库中有93%到99%包含开源组件。而且这些被审计的代码库中有81%包含至少一个漏洞。
由此可见,创建开源组件的SBOM的重要性。它可以帮助开发人员快速定位存在风险的组件,并合理确定修复工作的优先级。全面的SBOM应列出应用程序中的所有开源组件以及这些组件的许可证、版本和补丁状态。
新思科技中国区软件应用安全业务总监杨国梁表示:“采用开源更容易激发技术创新和加速构建可信的协作模式。因此,中国正在积极系统地布局‘十四五’开原生态发展,以为数字经济提供基础‘养分’。企业为了满足用户对敏捷迭代的需求,采用开源已经成为常态。同时,软件供应链安全也成了业界的重点关注。在全面部署安全治理之前,企业应该先了解使用了哪些代码,才能有效开展软件供应链安全管理,进而以满足业务发展需求的速度开发可信软件产品。”