从一个安全漏洞说起
Lodash 是一款非常流行的 npm 库,每月的下载量超过 8000 万次,GitHub 上使用它的项目有超过 400 万。前段时间 Lodash 的一个安全漏洞刷爆了朋侪圈,我们先来回想下这个安全漏洞:
攻击者可以通过 Lodash 的一些函数覆盖或污染应用程序。比方:通过 Lodash 库中的函数 defaultsDeep 可以修改 Object.prototype 的属性。
我们都知道,JavaScript 在读取对象中的某个属性时,如果查找不到就会去其原型链上查找。试想一下,如果被修改的属性是 toString 方法:
- const payload = '{"constructor": {"prototype": {"toString": true}}}'
- _.defaultsDeep({}, JSON.parse(payload))
复制代码 每个对象都有一个 toString() 方法,当该对象被表示为一个文本值时,大概一个对象以预期的字符串方式引用时自动调用。默认情况下,toString() 方法被每个 Object 对象继续。如果此方法在自定义对象中未被覆盖,toString() 返回 [object type],其中 type 是对象的类型。如果覆盖了 toString() 方法,那么给应用带来的影响就是非常大的。
其实上述的问题就属于一个很常见的安全漏洞 —— 原型污染
原型污染:攻击者通过某种本领修改 JavaScript 对象的原型(prototype)
然而这并不是 Lodash 第一次爆出安全漏洞了。事实上,像这样的安全漏洞还可能存在于我们使用的千千万万个不同的开源依赖中,如果我们寻常不重视他们,一旦出现问题对我们的项目造成的损失是不可估计的。这相当于你的项目中埋着许多不知道什么时候就会爆炸的炸弹。
安全调查
其实开发人员对开源代码的安全性的信任水平要大于对自己编写的代码的安全性的信任水平,但是在确保代码安全性和质量的工具尚有许多不足之处。在 npm 还没有一个完善的安全检测机制之前,npm 和 NodeJs 团队曾经对数万名 JavaScript 开发者发起过一个调查,第一个问题就是安全问题,具体就是开发人员如何看待他们编写的代码和所使用的开源项目的安全性。
调查结果表现:环球 97% 的 JavaScript 开发人员在自己开发的项目中都依赖开源代码,77% 的开发人员对他们使用的开源代码是否安全表示担忧。更有趣的是,有 87% 的人表示担心自己的代码的安全性。
另外,超过一半的 JavaScript 开发人员认为,他们用来评估开源代码的安全性和质量的工具还不够好。
npm audit
基于上面的不太乐观的调查结果,npm@6 增长了一项巨大更新:npm audit 命令。从上面的 logo 就可以看出,这个版本是主打安全性。 npm audit 命令会递归地分析依赖关系树以识别不安全的依赖,如果你在项目中使用了具有已知安全问题的依赖,就收到告诫通知。该命令会在你更新大概安装了新的依赖包后自动运行。
npm 官方专门维护了一个漏洞列表,当开发者大概专业的安全团队发现某个依赖包存在安全问题后就会上报给 npm 官方,然后官方会通知该项目开发者进行修复,修复完成后 npm 会把漏洞详细的描述信息、解决方案发布出来:
npm aduit 主要做的就是把需要检查的依赖信息发送给一个官方检查接口, 该结构会在历史上报的漏洞数据库中判断当前依赖信息是否含有漏洞,然后天生一个包含包名称、漏洞严重性、简介、路径等的漏洞报告反馈给开发者。
我们现在直接安装一个具有安全漏洞的 lodash@4.17.4 版本,可见安装完成后会提醒你你刚刚增长的依赖中含有3个漏洞。
实验 npm audit 我们可以看到漏洞详情,这个版本的 lodash 存在3个安全漏洞,我们来具体看一个:
- High: 表安全漏洞等级
- Package: 存在漏洞的包名称
- Dependency of: 当前工程直接依赖的包名称
- Path: 漏洞完整依赖路径
- More info: 漏洞详情
这里注意,并不只是直接依赖的包具有漏洞才会收到提醒,而是只要是你的依赖树中某一个节点依赖依赖了具有漏洞的包你就会收到提醒,来看看下面的例子:
项目中并非直接依赖了 lodash ,而是 @commitlint/cli 依赖的 @commitlint/load 中依赖了 lodash 就会算作一个漏洞,以是一些巨大的迭代周期很长的项目含有几万个安全漏洞也是很正常的。
点开漏洞详情的链接:https://www.npmjs.com/advisories/1065
我们可以看到漏洞具体说明,以及解决方法,右侧是该漏洞的具体上报时间,漏洞公开时间。
GitHub 安全板块
寻常我们可能常常会收到雷同如下的 GitHub 安全漏洞提醒的邮件。
打开链接,我们可以看到漏洞具体的详情页面:
GitHub 单独为它开发了一个,Security 板块来展示 GitHub 检测到的依赖安全漏洞,可见这些漏洞是足够引起大家重视并且需要快速修复的:
另外,GitHub 还为每个可修复的漏洞提供了一键修复的功能,点击 Automated security updates 按钮,GitHub 会自动将这些依赖漏洞修复,并提交一个 Pull Request 给你的仓库:
安全漏洞修复策略
npm 也提供了 npm audit fix 命令来帮助我们自动修复漏洞,还继续使用上面的例子, Lodash 在 4.17.12 版本之前都具有原型污染漏洞,下面我们来看看具体的修复策略:
直接依赖漏洞
当前我们直接依赖了一个具有安全漏洞的 lodash@4.17.4 版本:
- "dependencies": {
- "lodash": "^4.17.4"
- }
复制代码 由于 ^4.17.4 的依赖范围是 >=3.0.3 < 4.0.0,已修复的版本 4.17.12 在这个范围内,那么实际上 npm audit fix 实验的逻辑就是 npm update lodash@4.17.12。
- lodash@^4.17.4 -> lodash@^4.17.12
复制代码 间接依赖漏洞
假设我们现在的依赖路径非常深: @commitlint/cli^7.1.2>@commitlint/load^1.0.1>lodash^3.0.0
因为 @commitlint/load 对 lodash 的依赖是^3.0.0(>=3.0.0 <4.0.0),4.17.12 不在这个范围,以是我们不能直接通过升级 Lodash 来修复漏洞,这时我们就要向上层依赖进行分析。
假设此时 @commitlint/load 有一个更新版本 @commitlint/load^1.0.2 对 lodash 的依赖是^4.0.0(>=4.0.0 <5.0.0),lodash@4.17.12 在这个依赖范围内,那么修复策略为 npm update @commitlint/load@1.0.2 --depth=2。
npm update 只会检查更新顶层的依赖,更新更深层次的依赖版本需要使用 --depth 指定更新的深度。
按照这个逻辑,如果 @commitlint/load 也没有找到可以升级的包,那么再到上层依赖查找,直到找到可以修复漏洞的那个层级的依赖。
强制修复漏洞
按照上面的策略,从底层依赖一直向上层查找,如果一直到最上层依赖才有符合要求的修复版本,那么就直接 npm update 更新最顶层依赖。
继续使用上面的例子,如果 @commitlint/cli^7.1.2( >=7.1.2 <8.0.0 ) 还不能找到一个可修复的版本,那么 npm audit fix 这个命令就无能为力了。
这时我们可以实验 npm audit fix --force(强制实验 audit fix 安装最新的依赖项(toplevel))来进行修复,这个逻辑就是:npm install @commitlint/cli@patchedVersion --save
这个命令会直接跨越当前指定的 semver 版本范围,强制将依赖更新到最新版本,一定要审慎使用。
npm 还提供了一些其他的修复命令命令
- npm audit fix --package-lock-only:在不修改 node_modules 的情况下实验 audit fix,仍然会更改 pkglock
- npm audit fix --only=prod:跳过更新 devDependencies
不可修复漏洞
当然,以上的修复策略都不能解决这个安全漏洞,那说明此漏洞是无法自动修复的,需要人工判断处理处罚。
关闭安全检查
如果你对这些安全漏洞不 care,你也可以手动指定一些设置来关闭这些安全检查:
- 安装单个包关闭安全审查: npm install example-package-name --no-audit
- 安装所有包关闭安全审查 - 运行 npm set audit false
- 手动将 ~/.npmrc 设置文件中的 audit 修改为 false
当然,强烈不保举这么做,一定要对自己开发的项目负责到底~
解读依赖漏洞报告
实验 npm audit --json 将会打印出一个详细的 json 格式的安全报告,在这个报告里可以看到这些漏洞的详情,以及具体的漏洞修复策略。
由于这个 JSON 比较大,我就不直接贴在这里了,大家可以选择一个项目到本地实验 npm audit --json 检察。
漏洞数据总览
在 metadata 属性中:我们可以看到漏洞检查的数据总览:
- {
- "vulnerabilities": {
- "info": 0,
- "low": 0,
- "moderate": 4,
- "high": 29,
- "critical": 0
- },
- "dependencies": 18594,
- "devDependencies": 891090,
- "optionalDependencies": 9514,
- "peerDependencies": 0,
- "totalDependencies": 909785
- }
复制代码 vulnerabilities 中展示了每种等级漏洞的数量,info、low、moderate、high、critical 从左到右对应的安全漏洞等级从低到高。
下面是每种依赖的检测数量,就是我们认识的 dependencies、devDependencies 等等。
修复策略
在 actions 属性中,会列出所有可漏洞的修复策略,比方下面的,对 @commitlint/load 实验更新,深度为 2 ,以修复 @commitlint/cli>@commitlint/load>lodash 这条路径上的漏洞:
- {
- "action": "update",
- "module": "@commitlint/load",
- "target": "1.0.2",
- "resolves": [
- {
- "id": 1184,
- "path": "@commitlint/cli>@commitlint/load>lodash",
- "dev": false,
- "optional": false,
- "bundled": false
- }
- ],
- "depth": 2
- }
复制代码 另外,action 尚有我们上面提到的其他几种操纵:
- install(修复直接依赖)
- install major(强制升级依赖,跨越主版本)
- review(不可自动修复,需要人工review)
漏洞详情
advisories 属性存放了每个漏洞的详情:
- "1065": {
- "cves": [
- "CVE-2019-10744"
- ],
- "access": "public",
- "severity": "high",
- "metadata": "",
- "reviewers": "",
- "confirmors": "",
- "id": 1065,
- "repo_from": "npm",
- "title": "Prototype Pollution",
- "module_name": "lodash",
- "found_by_link": "",
- "found_by_user_name": "Snyk Security Team",
- "reported_by_link": "",
- "reported_by_user_name": "Snyk Security Team",
- "vulnerable_versions": "<4.17.12",
- "patched_versions": ">=4.17.12",
- "overview": "Versions of `lodash` before 4.17.12 are vulnerable to Prototype Pollution. The function `defaultsDeep` allows a malicious user to modify the prototype of `Object` via `{constructor: {prototype: {...}}}` causing the addition or modification of an existing property that will exist on all objects.\n\n",
- "recommendation": "Update to version 4.17.12 or later.",
- "references": "- [Snyk Advisory](https://snyk.io/vuln/SNYK-JS-LODASH-450202)"
- ,
- "cwe": "CWE-471",
- "url": "https://npmjs.com/advisories/1065",
- "gmt_create": "2019-07-16T02:28:32.000Z",
- "gmt_modified": "2019-09-11T04:49:11.000Z",
- "deleted_at": null,
- "findings": [
- {
- "version": "4.17.11",
- "paths": [
- "@commitlint/cli>@commitlint/load>@commitlint/rules>@commitlint/ensure>lodash",
- "@commitlint/cli>@commitlint/load>lodash",
- "@commitlint/cli>@commitlint/load>@commitlint/resolve-extends>lodash",
- "@commitlint/cli>@commitlint/load>lodash",
- "@commitlint/cli>lodash"
- ],
- "dev": true,
- "optional": false,
- "bundled": false
- }
- ]
- }
复制代码 由于属性比较多,我们挑几个重点的来看看:
- cves:CVE漏洞编号
- severity:漏洞等级
- found_by_user_name:发现该漏洞的用户(这里 Snyk Security Team 是一个着名的安全团队)
- vulnerable_versions:受影响的版本
- patched_versions:已修复的版本
- findings:所有依赖此路径的漏洞
- overview:漏洞的简要说明,这里就提到了 Lodash 的 defaultsDeep 容易收到原型污染
- references:漏洞参考,一般是由某些专业安全平台发布的报告
安全平台
上面的报告中提到了几个专业的安全平台,容易让人产生迷惑,我们下面来具体看一下:
HackerOne
HackerOne(http://hackerone.com)建立于 2012 年,是一个安全漏洞聚合和披露平台,黑客可以在网站上披露自己发现的安全漏洞、并报告给相关的网站或公司,这些网站或公司在确认后可以给黑客提供奖金等各类感谢。HackerOne 平台的注册黑客人数已突破 30 万人,提交的有效漏洞总计超过 10 万个,付出的漏洞嘉奖金超过 4200 万美元。
- "references": "- [HackerOne Report](https://hackerone.com/reports/541502)"
复制代码 我们可以在安全报告中看到,某些漏洞还会有一份 HackerOne 的漏洞报告做为参考。
Snyk
Snyk 是用于多个开发堆栈的依赖关系分析平台,涵盖 JavaScript,Java,.Net,Ruby,Python,PHP,Golang 和 Scala。 Snyk 维护着一个全面的,开放源代码漏洞数据库,其中包括 Snyk 自己的专门研究团队发现的漏洞,以及从公共数据源跟踪的漏洞。
Snyk 的漏洞数据库通过其威胁情报体系提供有关漏洞的全面数据,提供更好的覆盖范围,并能够表现和报告尚未收到 CVE 的漏洞。比方,npm 提示的漏洞中有 72% 是先被添加到 Snyk 数据库里的。
Snyk 同样也提供了扫描安全漏洞的机制,相比 npm audit,它的优势是可以很容易和 GitHub 或 GitLab 的 CI 流程集成在一起,更多扫描机制上的对比,可以看看这篇文章:https://www.nearform.com/blog/comparing-npm-audit-with-snyk/。
- "references": "- [Snyk Advisory](https://snyk.io/vuln/SNYK-JS-LODASH-450202)"
复制代码 我们可以在上面的安全报告中看到,某些漏洞还会有一份 Snyk 的漏洞报告做为参考,并且 Lodash 这个安全漏洞也是由 Snyk 安全团队发现并上报的。
CVE
CVE 代表着通用漏洞和披露的标准, 这是一个由联邦当局赞助的研究和开发中央的非营利组织。它的目的是识别软件或固件中的漏洞并将其编目到一个免费的数据库中, 以进步组织的安全性。
用 CVE ID 标识特定漏洞或暴露, 组织可以快速准确地从各种 CVE 兼容的信息源中获取信息。通过在不同安全工具和服务之间的进行比对, CVE 可以帮助组织选择最得当其需要的内容。
- "cves": [
- "CVE-2019-10744"
- ]
复制代码
我们可以看到,岂论是上面的 npm audit 报告照旧 Snyk、HackerOne 等其他的安全平台的报告都会附上一个漏洞的 CVE 编号。
学习计划安排
我一共划分了六个阶段,但并不是说你得学完全部才气上手工作,对于一些初级岗位,学到第三四个阶段就足矣~
这里我整合并且整理成了一份【282G】的网络安全从零基础入门到进阶资料包,需要的小伙伴可以扫描下方CSDN官方合作二维码免费领取哦,无偿分享!!!
①网络安全学习门路
②上百份渗出测试电子书
③安全攻防357页笔记
④50份安全攻防面试指南
⑤安全红队渗出工具包
⑥HW护网行动履历总结
⑦100个漏洞实战案例
⑧安全大厂内部视频资源
⑨积年CTF夺旗赛题解析
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。 |