OSS-RISK-2 正規パッケージの侵害 (Compromise of Legitimate Package)

説明:

攻撃者は、たとえば、正規のプロジェクト管理者のアカウントをハイジャックしたり、パッケージリポジトリの脆弱性を悪用することで、既存の正規プロジェクトやディストリビューションインフラストラクチャの一部であるリソースを侵害して、コンポーネントに悪意のあるコードを注入する可能性があります。

悪意のあるコードはエンドユーザーシステム上や、依存するソフトウェアを開発や運用する組織に属するシステム (ビルドシステムや開発ワークステーションなど) 上で実行される可能性があります。システムおよびそのうえで処理や保存されるデータの機密性、完全性、可用性がリスクにさらされます。

事例:

  1. Event-stream: 正規のコンポーネントに対するこの攻撃は Copay Bitcoin ウォレットのユーザーを標的としていました。

対応:

侵害されたパッケージの取り込みを検出して防止するための単一の対策はありません。組織は Secure Supply Chain Consumption Framework (S2C2F) などの新しい標準やフレームワークを参考にして、考えられるセーフガードについて情報を得ます。個々のセキュリティ要件やリスク選好に応じて、選択と優先順位付けを行う必要があります。

対応例を以下に示します。

  1. SLSA に従ってコンポーネントの来歴を検証します

  2. ソース (自分自身または信頼できるサードパーティ) からコンポーネントをビルドします

  3. 手動や自動でコードをレビューします

  4. 安全な内部ストア (このようなバイナリリポジトリは自作バイナリをホストし、外部バイナリをミラーリングします) からすべてのコンポーネントを取得します

参照:

  1. Risk Explorer for Software Supply Chains Subvert Legitimate Package (AV-001)

  2. OWASP Top 10 CI-CD Security Risks CICD-SEC-3: Dependency Chain Abuse

  3. OWASP Software Component Versification Standard (SCVS) V6 Pedigree and Provenance

Last updated