本文整理自 OSCS 软件供应链安全技术论坛- 章华鹏老师开场致辞的分享内容。
章华鹏,十二年的企业安全建设、安全社区白帽子、开发者,先后在百度、贝壳负责过企业安全建设 ,也在乌云负责过安全产品,业余时间活跃于安全技术社区,帮助企业、开源项目、软件公司解决过数百个严重安全问题,现在负责墨菲安全和 OSCS 社区,专注于软件供应链安全方向。
软件供应链安全的概念
今天讲一讲我对于整个软件供应链安全的理解。100 多年前 1905 年的时候,独立报第一次提出关于供应链概念,过去 100 多年,大家聊得更多是关于整个供应链安全的管理。供应链的管理本质上是产品从原材料到形成最终产品的整个过程的管理,目的是要提升它的效率,包括整个过程的保障。
从上述角度来讲,我们去定义整个软件供应链的安全,可以把它理解为一个软件的产品,从原材料包括组件代码,经过分发包括二次的开发,最终形成软件产品的整个过程中的安全保障。在保障的过程中,最终希望软件的消费者能够在使用软件的过程中保障它的数据和使用过程的安全。其最终的目的其实还是为了去提升最终客户的价值。
把这件事拆解开来去看,软件供应链从原材料到分发和生产应用的过程中,我们可以把它拆解成几部分:

软件供应链的三大风险
软件供应链存在以下几种风险:
- 产权合规
- 漏洞攻击
- 供应中断
第一个风险是会有一些漏洞的攻击。比如一些开源组件:Log4j、fastjson、Spring Cloud 的一些漏洞。第二个风险是每一个软件诞生都会带有自己的知识产权信息,比如开源的软件的开源许可证的信息、闭源商业软件的知识产权信息,这些信息在每一步供应链的分发、传导过程中会涉及到产权合规的一些风险。第三供应中断,因为供应链整个链条其实是一个持续性的过程,一旦软件的源头被攻击,会导致整个供应中断。
软件需求开发所面临的风险
软件需求方会面临以下几种风险:
- 合规处罚
- 声誉损失
- 业务中断
- 数据泄露


软件供应链生态风险分析
软件供应链生态分为三方:
- 软件供应方:开源作者、软件供应商;
- 软件分发方:镜像源、代码托管平台;
- 软件需求方:开发者、企业。

试想一下,大家能否说能够说清楚自己的公司今天到底用了多少开源的软件/公司使用的商用软件,以及这些开源的软件到底用依赖了哪些三方软件?相信很难完整的阐述,为什么会非常难呢?因为从本质上来讲,今天我们所有的开源项目,包括 github 里面的所有的开源项目,包括这些官方语言的开源项目,没有清晰地告诉下游分发方以及使用方,到底引用了哪些三方的组件,也就是 SBOM 软件物料清单是没有的。
风险不透明
所以在整个过程中大家不知道此软件依赖了哪些成分?这个不清晰就会导致一个非常严重的问题——风险不透明。具体比如今天发生 fastjson 或 Log4j 漏洞后,你甚至可能花一个月两个月甚至半年都不一定能够真正找出来企业里面到底哪一个应用/哪个线上的服务,会受到这个漏洞的真实影响。
缺乏有效协同
由于上方两个问题自然而然会带出第三个问题——缺乏有效协同。比如日常整个生态中任何一方出现了问题,实际上关联方都没有办法跟它有效地协同处置这个风险。
通过 murphysec 对软件代码生成风险报告
2022 年 murphysec 对 5000 个知名的软件代码做了分析报告,可以看出:
- 代码库中 81% 代码是开源代码;
- 78% 的代码库至少有一个漏洞;
- 60% 的代码库存在许可证冲突;
- 30% 的代码库包含了不清晰的许可证标识;
- 代码库中 86% 被调用的组件不是最新版本;
- 73% 的代码库包含超过3年前的开源组件版本。
上述数据反映出所有的开源、闭源、商业、甚至包括信创软件,其实有大量的未知缺陷和风险。甚至说整个生态里面的每一方都不知道这个风险到底在哪什么时候会出现,出现之后应该找谁去解决。
协同治理模型——汽车召回机制
既然要去做软件规定安全这件事情,那我们肯定不是简单地去做一个工具或者是做一个产品,我们更希望在生态里面能够去协同,去推进整个生态的健康发展,因此我们调研了传统汽车行业关于供应链的召回机制。
从 1966 年开始,这个美国创建了关于汽车的召回制度。到 2004 年的时候国内国家质检总局包括联合几个部门也发布了关于缺陷汽车的召回管理规定。这个规定出来之后过去 17 年过程中大概实施了 2423 次召回,涉及了 9130 万辆汽车。
下图与软件供应链的事件和风险趋势图像有点像,这个过程中随着汽车的使用量越来越多,召回的风险也是越来越大的。就像如今软件用的越来越多,自然而然会产生很多安全的问题需要去治理。

推动软件供应链生态治理
我们把上述逻辑尝试去推衍如何推动软件供应链生态治理,作为一个提供技术、服务的厂商,我们能够做到什么?

以上需要持续的检测,通过整套能力能够保证动态管理和动态持续的安全。因此底层就会依赖到一些能力,比如 SBOM 的清单信息的维护。一旦说 SBOM 都识别错了,后面整个风险包括情报的共享都会出很大问题。就像去医院看病化验,一开始你花钱的指标错了那后面整个看病包括说给你开药的过程都会出现非常大的问题。
所以在此环节需要有精准的软件成分分析及许可证合规的检查。上述能力其实最终都会依赖于我们缺陷知识库,包括组件知识库和许可证知识库。那这些信息本身是不是足够准的?对于整个知识库能力建设并不是一件非常简单的事情,所以其实我们做的所有的事情是作为一个社区、产品、技术解决掉上述问题,个人力量还是比较微薄的,所以我们要在国家的法律法规包括标准的牵引和引导下去做这件事情。
关于 OSCS 社区
OSCS 社区包括墨菲安全的产品在整个过程中处于一个什么样位置?最核心的,我们做的这一套工具和产品包括开源社区,最终的目的是为了让上述的那些问题能落地,通过一款产品、工具不破坏现有的开发者的开发习惯和开发流程的情况下,能够非常低成本地嵌入到它整个软件、整个应用分发的每一个环节中去,这是我们希望做的事情。


社区上线后的几个月内已经帮助一些主流的开源项目,包括像 dubbo、apollo、rocketmq、onedev、dataease 等 500+ 开源项目提交了安全漏洞修复的建议,社区成员超过 1w 开发者,为超过 5w 个开源项目,执行超过 30w 次开源安全检测,发现安全漏洞超 70w 。
已有数千名开发者加入 OSCS 社区
这个过程中,我们引入开发者加入到社区,通过他们的 Review 来检验工具检测出来的信息是否准确。大家都知道工具自动检测出来的结果是没办法自动推送给开发人员去修复的,还是需要去做一些简单校验。当然校验成本有高有低,但我们尽量会把这件事情的成本做得足够低。
社区开发者包括一些白帽子的角色就是帮我们去校准这些信息,可以非常低成本的成为社区中顶级开源项目的贡献者,与社区安全专家共同交流和学习,同时可以拿到最新开源项目的漏洞情报。

OSCS 社区会为大家分享一手的漏洞情报,当然此情报会经过官方授权包括官方公开一些信息或者说上报之后,我们还会去做的分享订阅。

最后,社区的整套逻辑背后,是基于 murphysec 开源检测工具提供的闭环支撑,包括从开始的化验(精准分析输出 SBOM)到问诊(专业漏洞缺陷检测、许可证合规分析)再到治疗(快速自动化漏洞修复),整个全流程闭环能力的打通来支撑上述各种各样的应用场景。
murphysec 项目地址:https://github.com/murphysecurity/murphysec
官网地址:https://www.murphysec.com/
关于墨菲安全
墨菲安全是一家为您提供专业的软件供应链安全管理的科技公司,能力包括代码安全检测、开源组件许可证合规管理、云原生容器安全检测、软件成分分析(SCA)等,丰富的安全工具助您打造完备的软件开发安全能力(DevSecOps)。
旗下的安全研究团队墨菲安全实验室,专注于软件供应链安全相关领域的技术研究,关注的方向包括:开源软件安全、程序分析、威胁情报分析、企业安全治理等。公司核心团队来自百度、华为等企业,拥有超过十年的企业安全建设、安全产品研发及安全攻防经验。
扫码填写表单,申请商业版试用
https://murphysec.feishu.cn/share/base/form/shrcncwMNH5MzPzUKn2tyasYlSc
发布者:墨菲安全,转发请注明出处:https://www.murphysec.com/blog/solution/4562.html