GitHub ha implementat un sistema d'aprenentatge automàtic per cercar vulnerabilitats al codi

GitHub va anunciar l'addició d'un sistema d'aprenentatge automàtic experimental al seu servei d'escaneig de codi per identificar els tipus comuns de vulnerabilitats al codi. En l'etapa de proves, actualment la nova funcionalitat només està disponible per als dipòsits amb codi en JavaScript i TypeScript. Cal assenyalar que l'ús d'un sistema d'aprenentatge automàtic ha permès ampliar significativament el ventall de problemes identificats, a l'hora d'analitzar quin sistema ja no es limita a comprovar plantilles estàndard i no està lligat a frameworks coneguts. Entre els problemes identificats pel nou sistema, s'esmenten errors que porten a cross-site scripting (XSS), distorsió de camins de fitxers (per exemple, mitjançant la indicació de “/..”), substitució de consultes SQL i NoSQL.

El servei d'escaneig de codi us permet identificar vulnerabilitats en una fase inicial de desenvolupament escanejant cada operació "git push" per detectar possibles problemes. El resultat s'adjunta directament a la sol·licitud d'extracció. Anteriorment, la comprovació es feia mitjançant el motor CodeQL, que analitza plantilles amb exemples típics de codi vulnerable (CodeQL permet crear una plantilla de codi vulnerable per identificar la presència d'una vulnerabilitat similar en el codi d'altres projectes). El nou motor, que utilitza aprenentatge automàtic, pot identificar vulnerabilitats desconegudes anteriorment perquè no està lligat a enumerar plantilles de codi que descriuen vulnerabilitats específiques. El cost d'aquesta funció és un augment del nombre de falsos positius en comparació amb les comprovacions basades en CodeQL.

Font: opennet.ru

Afegeix comentari