利用极狐GitLab DevSecOps 功能检测 log4j 的多种方式
极狐GitLab 的 Dependency Scanning 和 Image scan 功能都可以扫描出最近火爆的 log4j 漏洞。
目录
用 Dependency Scanning 检测 log4j 漏洞
极狐GitLab 是一个一体化的 DevOps 平台,本身拥有强大的 DevSecOps 功能,能够提供覆盖软件开发生命周期的安全保障能力,具有使用方便,配置简单,结果可视的特点,而且能够和极狐GitLab 自身的 CI/CD 无缝集成,构建 DevSecOps CI/CD Pipeline,再与极狐GitLab 的 git workfow 结合,真正构建起软件安全交付的 DevSecOps 流程。下面结合近期比较火热的 log4j 漏洞,来演示一下如何用多种手段检测此次漏洞,并快速修复。
测试 Demo Repo
用一个输出 Hello World 的 Java maven 项目来做测试。代码目录结构如下:
$ tree
.
├── pom.xml
├── README.md
└── src
└── main
└── java
└── com
└── example
└── hello
└── Hello.java
pom.xml
文件中,关于 log4j 2 的依赖描述如下:
<dependencies>
<dependency>
<groupId>org.apache.logging.log4j</groupId>
<artifactId>log4j-api</artifactId>
<version>2.11.0</version>
</dependency>
<dependency>
<groupId>org.apache.logging.log4j</groupId>
<artifactId>log4j-core</artifactId>
<version>2.11.0</version>
</dependency>
</dependencies>
Hello.java
的内容如下:
package com.example.hello;
import org.apache.logging.log4j.Logger;
import org.apache.logging.log4j.LogManager;
public class Hello {
private static Logger log = LogManager.getLogger(Hello.class.getClass());
public static void main(String [] args) {
log.error("this is ERROR message!!");
log.info("this is INFO message!!");
log.debug("this is DEBUG message!!");
}
}
用 Dependency Scanning 检测 log4j 漏洞
极狐GiLab 的Dependency Scanning使用 Gemnasium,能够对多种语言(Ruby、PHP、Java、Go、C#等)进行依赖扫描。
以极狐GitLab Dependency Scanning 功能检测 Apache Log4j 2 漏洞的 Demo Repo 为例子,演示与 CI/CD 的无缝集成。
在 Demo Repo 的 .gitlab-ci.yml
文件中写入如下内容
include:
- template: Security/Dependency-Scanning.gitlab-ci.yml
触发 CI/CD Pipeline,构建完成后在 Security & Compliance –> Vulnerability Report 中可以查看到漏洞报告,如下图所示:
点击可以查看漏洞详情,如下图所示:
用容器镜像扫描检测 log4j 漏洞
容器镜像扫描(Container Scanning)也是极狐GitLab 七大 DevSecOps 功能的重要组成部分。下面演示如何用极狐GitLab 容器镜像扫描功能检测 log4j 漏洞。依旧使用同样的 Demo Repo,在 .gitab-ci.yml
中写入如下内容:
include:
- template: Security/Container-Scanning.gitlab-ci.yml
variables:
CS_DISABLE_LANGUAGE_VULNERABILITY_SCAN: "false"
触发 CI/CD Pipeline,构建结束,就可以在构建日志中看到检测结果,如下图所示:
当然,在 Security Dashboard 的漏洞报告中也可以看到:
将漏洞检测与 git workflow 相结合
可以通过Security & Compliance –> Configuration来设置,在创建 MR 的时候就进行漏洞扫描。如果是免费用户,可以在同样的界面上申请免费试用安全功能:
在开启安全功能后,创建 MR,扫描结束会在 MR 界面显示扫描出的漏洞,如下图所示:
点击漏洞详情,还可以通过创建 issue 的方式来对此漏洞进行跟踪:
相关人员可以根据漏洞提供的修复手段来进行修复(如将 log4j 的版本升级到 2.16.0),提交修复代码后,检测流程会再度开启:
可以看到在漏洞报告中已经没有了与 log4j 的高危漏洞(ID 为 CVE-2021-44228)。
其他的漏洞来自于容器镜像检测,因为容器镜像检测会将 OS 包含在内。从这点看,目前主流镜像都存在安全漏洞,使用的时候一定要配合安全扫描,并且集成到 CI/CD 中。
极狐GitLab DevSecOps 能够在软件开发生命周期的各个阶段提供安全保证能力,从静态到动态,利用 CI/CD,git workflow 来提供一站式的安全能力,提升研发效率,保证安全交付。当然,免费也用户可以申请免费试用旗舰版功能来开启你的 DevSecOps 之旅。
更多推荐
所有评论(0)