IT资讯

开源代码的最大风险:半日漏洞

字号+作者:创站实验室来源:系统运维2025-11-26 18:20:00我要评论(0)

对开源软件包括其他IT系统)威胁最大的往往不是“零日漏洞”,而是那些已经披露,甚至已经发布补丁的漏洞。Aqua Security最新发布的开源安全报告指出,越来越多的攻击者会利用开源项目漏洞披露流程的

对开源软件(包括其他IT系统)威胁最大的开源往往不是“零日漏洞” ,而是代码的最大风洞那些已经披露,甚至已经发布补丁的险半漏洞  。

Aqua Security最新发布的日漏开源安全报告指出,越来越多的开源攻击者会利用开源项目漏洞披露流程的缺陷 ,在漏洞已经披露但尚未发布补丁之前收集攻击所需信息 。代码的最大风洞

主要风险来自“半日”和“0.75天”漏洞

对于开源项目维护者来说 ,险半所谓“半日”漏洞,香港云服务器日漏就是开源漏洞信息已经在GitHub或国家漏洞数据库上披露 ,但仍然没有官方修复补丁的代码的最大风洞漏洞。

“0.75天”漏洞则指那些已经有官方修复程序,险半但没有分配CVE编号或CPE标识符的日漏漏洞 ,这意味着漏洞扫描工具暂时无法检测到IT环境中的开源易受攻击组件,安全团队也不知道需要安装补丁。代码的最大风洞

安全研究人员指出 :攻击者会积极收集在公共平台(GitHub、险半NVD)上暴露或披露的“半日漏洞”或“0.75天漏洞”的蛛丝马迹,云计算例如,攻击者可以在拉取请求、提交和问题中发现的消息和元数据中 ,找到对易受攻击代码的引用,使用公布的漏洞利用PoC(如果存在),甚至编写自己的漏洞利用。

有时,漏洞从“零日”(维护者不知情)切换到“壹日”状态(维护者已知晓 ,分配了CVE ,并且通常有可用的补丁)之间的时间很短 ,建站模板攻击者在此期间开发漏洞利用实施攻击的风险很小 。例如 ,Log4Shell的从公开漏洞披露到补丁发布的窗口约为10天(编者:PoC与补丁同一天发布 ,但依然造成了全球性的慌乱)。

值得注意的是 ,还有很多漏洞从披露到补丁的敞口可能长达数月 ,这给攻击者提供了充裕的时间 。Kenna Security公司的源码库研究显示 ,当漏洞利用PoC代码先于补丁发布时(约三分之一的漏洞属于这种情况),攻击者针对漏洞资产实施漏洞利用的时间,比防御者采取缓解措施止损的时间 ,要早三个月以上。

弥补开源软件漏洞披露机制的缺陷

“尽管没有具体证据表明攻击者正在积极利用(漏洞披露流程中的缺陷) ,但可以合理地假设攻击者可能会从开源项目中收集信息。他们可能会利用这些数据来更深入地了解这些项目并寻找潜在的漏洞 。“研究人员指出 :“有时,CVE在正式补丁发布之前就被上传到NVD,服务器租用这在披露过程的生命周期中发生得太早了。”

Aqua Security的研究人员展示了如何大规模识别半日漏洞:“通过NVDAPI获取最近推送的CVE并搜索GitHub引用,我们可以检查NVD引用的提交(PR)在GitHub上是否有包含它们的版本。”

研究人员还发布了一个名为“半日漏洞监控器”的概念验证工具 ,不过提交或拉取请求是否包含有用信息的最终检查取决于用户。

半日漏洞监控器(CVE Half-Day Watcher)y

当然,研究人员开发半日漏洞监控工具并不是亿华云为了帮助攻击者 。相反 ,是希望通过以下方式推动开源项目维护人员尽量减少或关闭攻击者的机会窗口 :

制定负责任的披露政策 ,概述漏洞管理的安全流程(如果他们还没有)利用GitHub的私有报告功能谨慎地管理漏洞定期扫描代码提交、问题和拉取请求以查找触发词,以防止漏洞过早披露 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 使用 MITRE D3FEND 提高防御准备的三种方法

    使用 MITRE D3FEND 提高防御准备的三种方法

    2025-11-26 18:02

  • 黑客宣称已入侵微软服务器取得三千万条用户资料,微软予以否认

    黑客宣称已入侵微软服务器取得三千万条用户资料,微软予以否认

    2025-11-26 17:30

  • 数据泄露给小型企业带来的隐性成本

    数据泄露给小型企业带来的隐性成本

    2025-11-26 15:58

  • 索尼数据被黑客窃取并在暗网上进行出售

    索尼数据被黑客窃取并在暗网上进行出售

    2025-11-26 15:47

网友点评