Ahogy a szoftverprojektek tovább nőnek, a fejlesztők hajlamosak egyre több külső könyvtárat használni. Ez gyorsítja és hatékonyabbá teszi az új szolgáltatások szállítását. Ha azonban a program függ valaki más által létrehozott könyvtáraktól, akkor jó eséllyel váratlan események történhetnek.

Egyre több szoftver -ellátási lánc támadás történt rosszindulatú kódot tartalmazó modulok kihasználásával. A GitLab új eszközt állított fel Package Hunter néven, hogy megakadályozza ezeket a támadásokat.

Hogyan működik a csomagvadász?

A Package Hunter egy robusztus eszköz a szoftvermodulok függőségeinek megfigyelésére, és figyelmezteti a programozókat a nem kívánt viselkedésre. Ez egy nyílt forráskódú projekt, amelyet a GitLab biztonsági csapata fejlesztett ki. Íráskor a Package Hunter a következővel dolgozik: NodeJS modulok és Ruby Gems.

Elemzi a program függőségeit, és kártékony kódot keres. Ehhez a Package Hunter telepíti a szükséges modulokat egy sandbox környezetbe és figyelemmel kíséri a rendszerhívásokat

instagram viewer
. Ha a rendszerhívások bármelyike ​​gyanúsnak vagy szokatlannak tűnik, a Package Hunter azonnal értesíti a fejlesztőt.

A motorháztető alatt a Package Hunter hasznosít Falco, egy felhőből származó biztonsági projekt, amely futás közben képes észlelni a fenyegetéseket. Ez csökkenti azt az időt, amelyet a programozóknak manuálisan kell felülvizsgálniuk.

A csomagvadász használata a projektekben

A Package Hunter könnyedén integrálható a meglévő GitLab szerszámokkal. A projekthez való használathoz először telepítse a szoftvert a helyi gépre. Kövesse ezeket utasításokat a Package Hunter telepítéséhez.

Ne feledje, hogy ehhez a csomaghoz Falco 0.23.0, Docker 20.10 (vagy újabb) és 12.21 (vagy újabb) csomópont szükséges. A telepítés befejezése után megkezdheti a Package Hunter használatát a CI csővezetékekben. Kövesse ezeket utasítások a Package Hunter használatára CI csővezetékekben.

Védje meg szoftverét a Package Hunter segítségével

A GitLab Package Hunter hatékony eszköz azoknak a fejlesztőknek, akik folyamatosan rosszindulatú kódot keresnek projektjeikben. Ahogy az ellátási lánc támadása egyre gyakoribbá válik, gyorsan alkalmazkodnunk kell szoftvereink védelméhez. E támadások világos elképzelése elengedhetetlen a következő nagy projekt megvédéséhez.

RészvényCsipogEmail
Mi az ellátási lánc feltörése és hogyan lehet biztonságban maradni?

Nem tudsz betörni a bejárati ajtón? Inkább támadja meg az ellátási lánc hálózatát. Így működnek ezek a hackelések.

Olvassa tovább

Kapcsolódó témák
  • Biztonság
  • Nyílt forráskód
  • Online biztonság
  • Hátsó ajtó
A szerzőről
Rubaiat Hossain (39 cikk megjelent)

Rubaiat egy CS-diplomás, erős szenvedéllyel a nyílt forráskód iránt. Amellett, hogy Unix veterán, a hálózatbiztonsággal, a titkosítással és a funkcionális programozással is foglalkozik. Lelkes gyűjteménye a használt könyveknek, és végtelenül csodálja a klasszikus rockot.

Bővebben: Rubaiat Hossain

Iratkozzon fel hírlevelünkre

Csatlakozz hírlevelünkhöz, ahol technikai tippeket, értékeléseket, ingyenes e -könyveket és exkluzív ajánlatokat találsz!

Feliratkozáshoz kattintson ide