サードパーティコードとコンポーネント
ツールチェーンのセットアップ後は、カーネル、ソフトウェアパッケージ、サードパーティライブラリを確実に更新して、公にされている既知の脆弱性から保護することが重要です。Rompager などのソフトウェアや Buildroot などの組込みビルドツールは、更新が必要かどうかを判断するために脆弱性データベースや ChangeLog をチェックすべきです。組込みシステムを更新するとそれらのシステムの動作に問題が生じる可能性があるため、このプロセスはリリースビルドの前に開発者や QA チームによりテストされるべきであることに注意することが重要です。
組込みプロジェクトはそのファームウェアイメージに含まれるサードパーティソフトウェアとオープンソースソフトウェアの「部品表 (Bill of Materials)」を保守する必要があります。この部品表をチェックして、含まれているサードパーティソフトウェアにパッチが当てられていない脆弱性がないことも確認する必要があります。National Vulnerability Database や Open Hub を通じて、最新の脆弱性情報が見つかる可能性があります。
サードパーティソフトウェアのカタログ化と監査にはいくつかのソリューションがあります。以下のような多くのソリューションがビルド環境に組み込まれています。
C / C++
Makefile
Go
公式の
dep
ツール を使用します。
Node
npm list
Python
pip freeze
Ruby
gem dependency
Lua
rockspec file
を参照します。
Java
mvn dependency:tree
gradle app:dependencies
Yocto
buildhistory
Buildroot (フリー)
make legal-info
パッケージマネージャ (フリー)
dpkg --list
rpm -qa
yum list
apt list --installed
Javascript プロジェクトのための RetireJS (フリー)
BOM の例を以下に示します:
ソフトウェア BOM にはコンポーネントの機能や特定のバージョンを使用することの正当性に関するライセンスおよび文脈情報も含んでいます。
JavaScript プロジェクトディレクトリ内の Retirejs 例:
yocto ビルドから installed-packages.txt を見つけます。詳細については次を参照します: http://www.yoctoproject.org/docs/current/ref-manual/ref-manual.html#understanding-what-the-build-history-contains
Yocto 2.2 Morty 以降、ビルドインの cve-check
BitBake クラス がビルド時に公開 CVE に対してレシピを自動チェックするために追加されました。詳細については次の Yocto ページを参照してください。 https://docs.yoctoproject.org/dev/dev-manual/vulnerabilities.html
検討事項 (免責: 以下のリストは完全なものではありません):
JavaScript ライブラリに retire.js を使用します。
NodeJS パッケージに
npm audit
を利用します。
OWASP DependencyCheck を使用して、アプリケーションの 依存関係およびファイルの種類 における一般に公開された脆弱性を検出します。
Python 関連パッケージの既知の脆弱性をスキャンするために
safety check
を使用します。ウェブアプリケーションテストに OWASP ZAP を使用します。
基本的なカーネル監査と提案を強化するために Lynis などのツールを利用します。
wget --no-check-certificate https://github.com/CISOfy/lynis/archive/master.zip && unzip master.zip && cd lynis-master/ && bash lynis audit system
/var/log/lynis.log
のレポートをレビューします。注意: Linux カーネルを使用していない場合、Lynis はカーネルチェックを行いません。次のメッセージがログに記録されます。 "Skipped test KRNL-5695 (Determine Linux kernel version and release number) Reason to skip: Incorrect guest OS (Linux only)"
ストレージが制限されている (すなわち php などの不要なプラグインを削除している) 場合、Lynis はそれに応じて修正すべきです。
LibScanner などのフリーのライブラリスキャナを利用して、プロジェクトの依存関係を検索し、NVD と相互参照して、yocto ビルド環境の既知の CVE を探します。
このツールはチームが継続的統合テストのためにそのような機能を利用できるようにする XML を出力します。
ツールチェーン内のその他のライブラリにはパッケージマネージャ (opkg, ipkg など) やカスタムアップデートメカニズムを利用します。
ツールチェーン、ソフトウェアパッケージ、ライブラリの更新履歴を確認して、アップデートが必要かどうかを判断します。
Yocto や Buildroot などの組込みビルドシステムの実装が、含まれているすべてのパッケージのアップデートを可能にするようにセットアップされていることを確認します。
その他の参考情報
Last updated