sec_devops_chat | Unsorted

Telegram-канал sec_devops_chat - Security Wine Chat (бывший DevSecOps Chat)

1807

Чат для обсуждения DevSecOps и постов канала @sec_devops Вакансии: @appsec_job Услуги: https://radcop.online/

Subscribe to a channel

Security Wine Chat (бывший DevSecOps Chat)

Всем привет! Есть проблема, решения к которой пока не могу придумать.

Есть дистрибутив, который отдается клиентам. Лежит он в нексусе, имеет подпись
Каким образом можно убедиться, что либы в дистрибутиве не подменены? На любом этапе сборки дистрибутива, в мавене, в нексусе, где угодно

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

GitHub Users Targeted by New Wave of Spambots

Ищите чтиво на выходные? Если вдруг вы увидели спам в комментариях своего репозитория на GitHub на этой неделе, вы не одиноки. Недавно мы писали об атаках на разработчиков, но на этот раз методы напоминают устаревшие практики. Боты оставляют комментарии, предлагая загрузить файлы с платформы MediaFire, содержащие вредоносное ПО. Цель злоумышленников — убедить разработчиков загрузить эти файлы, что в итоге приводит к компрометации системы и аккаунта GitHub.

GitHub пытается удалять такие комментарии, но проблема остается. Один из разработчиков создал GitHub Action, который фильтрует подобные комментарии.

"Это не должно быть задачей мейнтейнеров open-source — предотвращать спам с вредоносным ПО, но пока GitHub не решит эту проблему, я создал небольшой автоматизированный action, которая удаляет подозрительные ссылки из комментариев в задачах."


В целом подобного рода атаки на open-source не первые и не последние. В феврале этого года волна спама обрушилась на проект Express.js в следствие того как популярный youtube блогер с почти 5 млн подписчиками продемонстрировал пример как делать PR на нетестовом Github репозитории (вот здесь можно увидить результат). Несмотря на то, что это может показаться безобидным, но дело дошло даже до того один из мейнтейнеров Express.js заявил, что люди начали отправлять электронные письма с угрозами и преследовать участников репозитория за открытие спам-запросов на слияние (PR).

#supplychain #malware

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

А есть какие-то относительно свежие исследования про:
1. Зависимость (или отсутствие таковой) кол-ва ошибок в коде от языка программирования (я нашёл только за 2019 год новость)
2. Среднее кол-во ошибок на 1000 кода (нашёл только от 2012)
3. Вообще: зависимость частоты ошибок от каких-либо факторов (нашёл за 2014 про отсутствие связи между кол-вом найденных ошибок и кол-вом людей, которые их искали)

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

CVE от Patchstack это часто просто мусор. Впрочем как экосистема в которой они работают.

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Да что нюансы свои есть это и так все знают, там скорее про фолсе позитиве и их отбраковку

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Ну вот например, предпоследний абзац

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

ну есть CVE-Record процесс, офицальный и там есть статус Rejected, и это не тоже самое что NVD теги )

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

я может чего-то не то смотрю ) вижу только про rejected, в упор не вижу ничего даже поиском по "disputed"

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

странно что не написано про disputed раз речь про нвд, "disputed" тэг в уязвимостях NVD показывает на 2 состояния - либо вендор оспаривает уязвимость, и говорит, что ее нет, либо уязвимость откровенно мусорная, но по каким-то причинам cve не проставлен статус "rejected", вот пример https://nvd.nist.gov/vuln/detail/CVE-2022-33124 (там можно гитхаб ссылку открыть референса и посмотреть насколько это реальная уязвимость)

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Им же хуже. Теперь им некому проверять будет, будет бажное и глючное по. :)

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Я всегда созывал команду и проходились по каждой сомнительной..
Я с ит дружу.. По крайней мере, очень стараюсь

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Тут AWS Inspector в этом году начал репортить linux kernel CVEs в образах на ECR при том что этот кернел никак в образе не присутсвует и даже если присутствует то никак не влияет на runtime.

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Проверять отчёты? Да нафиг, так отправим, пусть исправляют 😐

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

О дааа )) на прошлой работе у меня на эту тему была практически война с глобальной Security командой…
Там еще попадаются CVE уровня «ОС подверженна риску удаления данных, так как содержит команду /bin/rm” 😂 или «вызов malloc не проверяет количество свободной памяти, что может привести к DoS из-за использования swap” 😂
Много бодались с CVE в статусе DISPUTED, частично описанные выше.

Забавные вещи находились TwistLock ом в контейнерах, там некоторые PRISMA- findings были больше архитектурного вида и ругались на дефолтные конфиги оси, репы питона…

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Это если надо софт потестить, если про слабости, то к первоисточнику лучше сразу (cwe.mitre.org), если попроще и для наставления джунов, то есть damn vulnerable ... ... (Язык+фреймворк).

Последнего обычно бывает достаточно для постигания дзена

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Ведётся набор в команду для взаимовыгодного сoтрудничества. Стабильный дохoд. Подробности в личных сообщениях.

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

B поиске людeй, кoмy будeт интepeснa пасcивная пpибыль, eжeнeдeльный дoп.дoxoд от 300 $, всe дeтaли в личныe сooбщeния

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

💲We are recruiting for our Web3 project!

We are looking for passionate and talented people to join our team and help us build the future of the decentralized web.

We are recruiting for the following positions:

- Beta tester (200$/week)
- Moderator (300$/week)
- Community Manager ($400/week)
- NFT artist (negotiable)
- Developer (negotiable)

If you want to try your hand at this project, write to direct.🤝

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

там про incomplete versions написано, но это прям если честно совсем боль) особенно последнее время, за живое задела статья и пост ))) на cve.org в рекорде вся информация есть - NVD быстро докатит только хайповые уязвимости, остальное дай боже через месяц доедет, типа такого https://www.cve.org/CVERecord?id=CVE-2024-47315 https://nvd.nist.gov/vuln/detail/CVE-2024-47315, статья какие-то глубокие травмы открыла))

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Я бы так сказал: выдержка из статьи не может покрыть полностью процесс, а сама статья по NDA причинам не должна. Так что нормально. Есть шанс дополнить

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

https://bughunters.google.com/blog/6302522760626176/non-actionable-findings-in-3rd-party-security-scanners-and-how-to-identify-them#finding-is-not-security-relevant

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Ну формально они не disputed но суть процесса описана: команда разработки вертит пальцем у виска мантейнерам CVE 😂😂

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Со второго абзаца и далее жи

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Там в USA пара менеджеров осталась. Что ходили ко мне с эксельками из тех систем, в которые глядел я и делал джиры девелоперам и спрашивали: «Антон, а ты видел, вы исправляете уже?»
Думаю, они справятся)))
У меня даже автоматизация была: загрузить их айдишники уязвимостей и вернуть соответствующие JIRA. Это минуту занимало )))

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Ну вот у меня как раз была обязанность проверять такое на команду из 100..150 программеров.
Ещё ставил цель перед собой связать между собой отчёты из разных систем: мэпить находки BlackDuck в артефактах и находки twistlock в запущенных контейнерах...
Но... компания ушла из РФ )))

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Инна зачем он там нужен?

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Ну в результате я собирал фидбэк с девелоперов и на глобальных недельных или раз в две недели звонках мы с такими же как я рассказывали этим секурити командам как и куда идти 😂
Единичные добавляли в исключения на уровне компании.

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

полный facepalm, а не твистлок

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Non-Actionable Findings в 3rd-party Security Scanners...и как их распознать

Инженер Google написал блог-пост о том, как обрабатывать результаты CVE от сканеров безопасности и как распознать те, которые можно спокойно убрать из списка задач на фиксы.

Краткий конспект от нашей команды:

Rejected уязвимости: Самый простой вариант — исключить уязвимости с пометкой rejected в NVD (например, CVE-2023-4881). Это имеет смысл, когда сканер тащит весь NVD без минимальной фильтрации. Такой случай не особо интересен, двигаемся дальше.

Переоценка от мейнтейнеров: Бывает, что NVD отмечает уязвимость как high, а мейнтейнеры ОС считают, что у неё минимальный импакт и не выпускают патчи для своих дистрибутивов Linux. В таких случаях мнение мейнтейнеров может быть более релевантным, и уязвимость можно классифицировать как false positive.
Пример — CVE-2018-20657:

10-byte memleak, not considered important to be fixed by upstream, so no patch is available as of 2023-06-02


Отсутствие импакта на используемую ОС: NVD может показывать широкий диапазон уязвимых версий пакета, но не учитывать влияние на конкретную версию ОС. Если сканер использует только данные NVD и игнорирует статусы not affected от ОС, то он может ложно сработать на уязвимость, которой на самом деле нет (пример CVE-2023-52426)

Кастомные патчи от ОС: Иногда сканеры не учитывают кастомные патчи, которые ОС выпускает для фиксов. Например, сканер видит версию Python 3.6.10 как уязвимую, но Ubuntu выпустила патч с версией 3.6.9-1~18.04ubuntu1.1. Внешние сканеры, использующие NVD вместо базы уязвимостей от Ubuntu, могут ложно считать патченную версию Python уязвимой.

Неполная информация об уязвимости пакета: Некоторые фиды, как Debian, репортят уязвимости только для исходных пакетов. Сканеры часто ошибаются, считая уязвимыми все связанные бинарные пакеты, даже если они не содержат уязвимых библиотек. Например для уязвимости CVE-2024-6387 затрагивается только OpenSSH-серверы, но Debian отмечает уязвимым исходный пакет "openssh". В итоге даже системы с установленным только "openssh-client" будут ошибочно помечены как уязвимые, хотя уязвимых библиотек там нет.

Нерелевантные к безопасности срабатывания: Некоторые сканеры репортят пакеты, не связанные с безопасностью. Например, Trivy репортит файндинги из Debian LTS (DLA) о таких вещах, как обновления часовых поясов или новые GPG-ключи, которые не влияют на безопасность. Отсутствие этих обновлений не создает рисков для безопасности.

А какие классификации используете вы? Может быть расширим и углубим список "гугла"?

#sca #supplychain

Читать полностью…

Security Wine Chat (бывший DevSecOps Chat)

Sard от нист, их там много

https://samate.nist.gov/SARD/

Читать полностью…
Subscribe to a channel