2024中国软件供应链安全分析报告-2024.08-56正式版.docx
《2024中国软件供应链安全分析报告-2024.08-56正式版.docx》由会员分享,可在线阅读,更多相关《2024中国软件供应链安全分析报告-2024.08-56正式版.docx(57页珍藏版)》请在优知文库上搜索。
1、2024中国软件供应链安全分析报告THEREPORT奇安信代码安全实验室目录一、概述11、软件供应链安全攻击手段依然花样百出12、国内企业软件供应链安全状况有所改善4二、国内企业自主开发源代码安全状况61、编程语言分布情况62、典型安全缺陷检出情况7三、开源软件生态发展与安全状况81、开源软件生态发展状况分析92、开源软件源代码安全状况分析11(1)编程语言分布情况11(2)典型安全缺陷检出情况123、开源软件公开报告漏洞状况分析13(1)大型开源项目漏洞总数及年度增长TOP2013(2)主流开源软件包生态系统漏洞总数及年度增长TOP20.164、开源软件活跃度状况分析19(1)68.7%的开
2、源软件项目处于不活跃状态,比例下降19B奇安信代码安全实验室QI-ANXINCOOtSAFETEAM(2)版本频繁更新的项目较去年增长21.6%205、关键基珊开源软件分析21(1)主流开源生态关键基础开源软件TOP5021(2)关键基础开源软件的漏洞披露情况未见改善24(3)关键基础开源软件的整体运维风险有所改观256、NPM生态中恶意开源软件分析26(1)超95%的恶意开源组件以窃取敏感信息为目标26(2)典型恶意开源组件及恶意行为剖析27四、国内企业软件开发中开源软件应用状况291、开源软件总体使用情况分析30(1)平均每个软件项目使用166个开源软件,再创新高30(2)最流行的开源软件
3、被37.2%的软件项目使用312、开源软件漏洞风险分析32(1)存在容易利用的开源软件漏洞的项目占比大幅下降.32(2)平均每个项目包含的已知开源软件漏洞数明显回落.33(3)影响最广的开源软件漏洞的影响范围有所减小35(4)20多年前的开源软件漏洞仍然存在于多个软件项目中.363、开源软件许可协议风险分析37(1)最流行的开源许可协议在46.9%的项目中使用37(2)超1/5的项目使用了含有超、高危许可协议的开源软件.384、开源软件运维风险分析40(1)多个二三十年前的老旧开源软件版本仍在使用40(2)开源软件各版本使用依然混乱41五、典型软件供应链安全风险实例分析421、多款主流操作系统
4、供应链攻击实例分析422、PHP软件供应链攻击实例分析433、某国产数据库供应链攻击实例分析45六、总结及建议47附录:奇安信代码安全实验室简介51!当前,软件供应链安全依然是网络安全中备受关注的方向,基于自研产品的技术能力和第一手实测数据,奇安信代码安全实验室继续推出2024中国软件供应链安全分析报告,即本系列年度分析报告的第四期。软件由自主开发的代码与开源代码等第三方代码集成后,形成混源代码,然后通过编译、连接等构建过程形成软件产品,交付给用户使用。在这一软件供应链模型中,每个阶段中的代码或工件都可能引入安全问题,从而导致最终软件供应链安全事件的爆发。本期报告仍以此模型为基础,分析各阶段的
5、代码安全问题对软件供应链安全性的潜在威胁,分析内容分别在后续的国内企业自主开发的源代码安全状况、开源软件生态发展与安全状况、国内企业软件开发中开源软件应用状况、典型软件供应链安全风险实例分析等章节中呈现。在此基础上,本报告还总结了趋势和变化。与往年报告相比,本期报告在开源软件生态发展与安全部分新增了对NPM生态中恶意开源软件分析的内容;在典型软件供应链安全风险实例部分,通过实例再次验证了因软件供应链的复杂性,“外来”组件的“老漏洞”发挥“Oday漏洞”攻击作用的状况。感兴趣的读者可重点关注。1、软件供应链安全攻击手段依然花样百出过去的一年中,软件供应链安全攻击事件没有丝亳减少的趋势,奇安值代码
6、安全实验室Qi-ANXiNCooesafeteam攻击手段依然花样百出。2023年10月,安全人员分析发现了一种新型供应链攻击。整个9月,某黑客组织都在使用域名仿冒(Typosquatting)和星标劫持(Starjacking)技术向开源包管理器PyPi植入一系列恶意包,并引港开发人员使用,而这些恶意包与TeIegram、AWS和阿里云等然门通信和电子商务平台所使用的流行软件包高度对应,被认为是故意攻击这些平台的特定用户。攻击者可以攻陷平台用户设备,窃取金融和个人信息、登录凭据等敏感数据,可能影响数百万人。2023年12月,AJ安全公司1.assoSecurity的研究人员,在GitHub和
7、HuggingFace平台上发现了1500多个不安全的API访问令牌,可用来访问772个组织机构的仓库,包括谷歌、微软、VMWare等公司。其中部分令牌可帮助攻击者获得Meta公司B1.oom、Meta-1.iama.Pythia等大语言模型(1.1.M)仓库的完全读写权限,攻击者可利用该漏洞实施1.1.M训练数据投毒、模型和数据集窃取等恶意行为,从而将使用这些仓库把1.1.M能力集成到应用和运营中的组织置于供应链风险中,危及数百万下游用户的安全。2024年2月,Cycode研究团队披露了谷歌重要的开源构建和测试工具Baze1.的一个供应链安全漏洞的详细信息。Baze1.所依赖的CICD平台G
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 中国 软件 供应 安全 分析 报告 2024.08 56 正式版
