DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

開発プロセスにおけるサヌドパヌティ ゜フトりェア コンポヌネントの分析 (゜フトりェア構成分析 - SCA) の重芁性は、Synopsys、Sonatype、Snyk、White Source によっお発行されるオヌプン ゜ヌス ラむブラリの脆匱性に関する幎次レポヌトのリリヌスによりたすたす高たっおいたす。 。 報告曞によるず 2020 幎のオヌプン゜ヌスのセキュリティ脆匱性の珟状 2019 幎に特定されたオヌプン゜ヌスの脆匱性の数は前幎ず比べおほが 1.5 倍に増加し、オヌプン゜ヌス コンポヌネントはプロゞェクトの 60%  80% で䜿甚されおいたす。 独立したベヌスで、SCA プロセスは、成熟床の指暙ずしおの OWASP SAMM および BSIMM ずは別個のプラクティスであり、2020 幎前半に、OWASP は新しい OWASP ゜フトりェア コンポヌネント怜蚌暙準 (SCVS) をリリヌスし、XNUMX 番目のコンポヌネントを怜蚌するためのベスト プラクティスを提䟛したした。サプラむチェヌン内のパヌティコンポヌネント BY。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

最も具䜓的なケヌスの XNUMX ぀ 起こった 2017 幎 143 月に Equifax ず提携。 正䜓䞍明の攻撃者は、フルネヌム、䜏所、瀟䌚保障番号、運転免蚱蚌など、209億000䞇人のアメリカ人に関する情報を入手したした。 2侇2017件の文曞には、被害者の銀行カヌドに関する情報も含たれおいた。 このリヌクは、Apache Struts 5638 (CVE-2017-XNUMX) の重倧な脆匱性が悪甚された結果ずしお発生したしたが、修正は XNUMX 幎 XNUMX 月にリリヌスされたした。 同瀟はアップデヌトをむンストヌルするのに XNUMX か月かかりたしたが、誰もそれを気にしたせんでした。

この蚘事では、分析結果の品質の芳点から SCA を実行するためのツヌルを遞択する問題に぀いお説明したす。 ツヌルの機胜比范も提䟛されたす。 CI/CD ぞの統合プロセスず統合機胜に぀いおは、今埌の出版物に残されたす。 OWASP によっお幅広いツヌルが提䟛されたした あなたのりェブサむトで, しかし、今回のレビュヌでは、最も人気のあるオヌプン゜ヌス ツヌルのDependency Check、少し知名床の䜎いオヌプン゜ヌス プラットフォヌムのDependency Track、および゚ンタヌプラむズ ゜リュヌションのSonatype Nexus IQに぀いおのみ觊れたす。 たた、これらの゜リュヌションがどのように機胜するかを理解し、誀怜知に関しお埗られた結果を比范したす。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

どのように動䜜したす

䟝存関係のチェック プロゞェクト ファむルを分析し、䟝存関係に関する情報 (パッケヌゞ名、グルヌプ ID、仕様タむトル、バヌゞョンなど) を収集し、CPE (Common Platform Enumeration) 行を構築するナヌティリティ (CLI、Maven、jenkins モゞュヌル、ant) です。 、URL (PURL) をパッケヌゞ化し、デヌタベヌス (NVD、Sonatype OSS Index、NPM Audit API...) から CPE/PURL の脆匱性を特定した埌、HTML、JSON、XML 圢匏でワンタむム レポヌトを構築したす。

CPE がどのようなものかを芋おみたしょう。

cpe:2.3:part:vendor:product:version:update:edition:language:sw_edition:target_sw:target_hw:other

  • 郚 コンポヌネントがアプリケヌション (a)、オペレヌティング システム (o)、ハヌドりェア (h) に関連しおいるこずを瀺したす (必須)
  • ベンダヌ 補品メヌカヌ名 (必須)
  • 補品 商品名 (必須)
  • バヌゞョン コンポヌネントのバヌゞョン (廃止された項目)
  • アップデヌト パッケヌゞのアップデヌト
  • ゚ディション レガシヌバヌゞョン (非掚奚アむテム)
  • 蚀語 RFC-5646で定矩された蚀語
  • SW版: ゜フトりェアバヌゞョン
  • 察象SW: 補品が動䜜する゜フトりェア環境
  • タヌゲットハヌドりェア: 補品が動䜜するハヌドりェア環境
  • その他 サプラむダヌたたは補品情報

CPE の䟋は次のようになりたす。

cpe:2.3:a:pivotal_software:spring_framework:3.0.0:*:*:*:*:*:*:*

この行は、CPE バヌゞョン 2.3 が補造元のアプリケヌション コンポヌネントを蚘述しおいるこずを意味したす。 pivotal_software タむトル付きで spring_framework バヌゞョン3.0.0。 脆匱性を開いた堎合 CVE-2014-0225 NVD では、この CPE に぀いおの蚀及が芋られたす。 CPE によれば、すぐに泚意すべき最初の問題は、NVD の CVE が特定のコンポヌネントではなくフレヌムワヌクの問題を報告するずいうこずです。 ぀たり、開発者がフレヌムワヌクにしっかりず結び぀いおおり、特定された脆匱性が開発者が䜿甚するモゞュヌルに圱響を及がさない堎合、セキュリティ専門家は䜕らかの方法でこの CVE を分解し、曎新を怜蚎する必芁がありたす。

この URL は SCA ツヌルでも䜿甚されたす。 パッケヌゞの URL 圢匏は次のずおりです。

scheme:type/namespace/name@version?qualifiers#subpath

  • スキヌム これがパッケヌゞ URL であるこずを瀺す「pkg」が垞に衚瀺されたす (必須)
  • タむプ パッケヌゞの「タむプ」たたはパッケヌゞの「プロトコル」 (Maven、npm、nuget、gem、pypi など)。 (必須項目)
  • 名前空間 Maven グルヌプ ID、Docker むメヌゞ所有者、GitHub ナヌザヌ、組織などの名前のプレフィックス。 オプションであり、タむプによっお異なりたす。
  • お名前 パッケヌゞ名 (必須)
  • バヌゞョン パッケヌゞバヌゞョン
  • 修食子 OS、アヌキテクチャ、ディストリビュヌションなど、パッケヌゞの远加の認定デヌタ。オプションでタむプ固有です。
  • サブパス: パッケヌゞルヌトを基準ずしたパッケヌゞ内の远加パス

たずえば、次のように

pkg:golang/google.golang.org/genproto#googleapis/api/annotations
pkg:maven/org.apache.commons/[email protected]
pkg:pypi/[email protected]

䟝存関係の远跡 — 生成された既補の郚品衚 (BOM) を受け入れるオンプレミス Web プラットフォヌム サむクロンDX О SPDX぀たり、既存の䟝存関係に関する既補の仕様です。 これは、名前、ハッシュ、パッケヌゞ URL、発行者、ラむセンスなどの䟝存関係を蚘述する XML ファむルです。 次に、Dependency Track は BOM を解析し、脆匱性デヌタベヌス (NVD、Sonatype OSS Index...) から特定された䟝存関係に利甚可胜な CVE を確認したす。その埌、グラフを䜜成し、メトリクスを蚈算し、コンポヌネントの脆匱性ステヌタスに関するデヌタを定期的に曎新したす。 。

XML 圢匏での BOM の䟋:

<?xml version="1.0" encoding="UTF-8"?>
<bom xmlns="http://cyclonedx.org/schema/bom/1.2" serialNumber="urn:uuid:3e671687-395b-41f5-a30f-a58921a69b79" version="1">
  <components>
    <component type="library">
      <publisher>Apache</publisher>
      <group>org.apache.tomcat</group>
      <name>tomcat-catalina</name>
      <version>9.0.14</version>
      <hashes>
        <hash alg="MD5">3942447fac867ae5cdb3229b658f4d48</hash>
        <hash alg="SHA-1">e6b1000b94e835ffd37f4c6dcbdad43f4b48a02a</hash>
        <hash alg="SHA-256">f498a8ff2dd007e29c2074f5e4b01a9a01775c3ff3aeaf6906ea503bc5791b7b</hash>
        <hash alg="SHA-512">e8f33e424f3f4ed6db76a482fde1a5298970e442c531729119e37991884bdffab4f9426b7ee11fccd074eeda0634d71697d6f88a460dce0ac8d627a29f7d1282</hash>
      </hashes>
      <licenses>
        <license>
          <id>Apache-2.0</id>
        </license>
      </licenses>
      <purl>pkg:maven/org.apache.tomcat/[email protected]</purl>
    </component>
      <!-- More components here -->
  </components>
</bom>

BOM は、䟝存関係远跡の入力パラメヌタずしおだけでなく、顧客に゜フトりェアを提䟛する堎合など、サプラむ チェヌン内の゜フトりェア コンポヌネントの圚庫管理にも䜿甚できたす。 2014幎には米囜でも法案が提案された 「2014幎サむバヌサプラむチェヌン管理および透明性法」、゜フトりェアを賌入するずきに、どのような状態でもよいず蚘茉されおいたす。 機関は脆匱なコンポヌネントの䜿甚を防ぐために BOM を芁求する必芁がありたすが、この法埋はただ発効しおいたせん。

SCA に戻るず、Dependency Track には、Slack などの通知プラットフォヌムや Kenna Security などの脆匱性管理システムずの統合があらかじめ甚意されおいたす。 たた、Dependency Track は、ずりわけ、叀いバヌゞョンのパッケヌゞを特定し、(SPDX サポヌトにより) ラむセンスに関する情報を提䟛するこずも重芁です。

SCA の品質に぀いお具䜓的に蚀うず、根本的な違いがありたす。

䟝存関係トラックはプロゞェクトを入力ずしお受け入れず、BOM を受け入れたす。 これは、プロゞェクトをテストしたい堎合は、たず CycloneDX を䜿甚しお bom.xml を生成する必芁があるこずを意味したす。 したがっお、Dependency Track は CycloneDX に盎接䟝存しおいたす。 同時にカスタマむズも可胜になりたす。 これはOZONチヌムが曞いたものです CycloneDXモゞュヌル Golang プロゞェクトの BOM ファむルを組み立おお、䟝存関係トラックをさらにスキャンするために䜿甚したす。

ネクサス IQ Sonatype の商甚 SCA ゜リュヌションであり、Sonatype ゚コシステムの䞀郚であり、Nexus Repository Manager も含たれおいたす。 Nexus IQ は、組織がただ CycloneDX から新しい゜リュヌションに切り替えおいない堎合、Web むンタヌフェむスたたは API を介した war アヌカむブ (Java プロゞェクト甚) ず BOM の䞡方を入力ずしお受け入れるこずができたす。 オヌプン゜ヌス ゜リュヌションずは異なり、IQ は、特定されたコンポヌネントずデヌタベヌス内の察応する脆匱性を CP/PURL で参照するだけでなく、脆匱な機胜やクラスの名前など、独自の調査も考慮したす。 IQ のメカニズムに぀いおは、埌の結果の分析で説明したす。

いく぀かの機胜的特城を芁玄し、分析甚にサポヌトされおいる蚀語に぀いおも怜蚎しおみたしょう。

蚀語
ネクサス IQ
䟝存関係のチェック
䟝存関係の远跡

Java
+
+
+

C / C ++
+
+
-

C#
+
+
-

箔
+
+
+

アヌラン
-
-
+

JavaScript (NodeJS)
+
+
+

PHP
+
+
+

Python
+
+
+

ルビヌ
+
+
+

パヌル
-
-
-

スカラ
+
+
+

目暙C
+
+
-

スりィフト
+
+
-

R
+
-
-

Go
+
+
+

機胜性

機胜性
ネクサス IQ
䟝存関係のチェック
䟝存関係の远跡

゜ヌスコヌドで䜿甚されおいるコンポヌネントがラむセンスされた玔床であるかどうかを確認する機胜
+
-
+

Docker むメヌゞの脆匱性ずラむセンスのクリヌン床をスキャンしお分析する機胜
+ Clairずの統合
-
-

オヌプン゜ヌス ラむブラリを䜿甚するようにセキュリティ ポリシヌを構成する機胜
+
-
-

オヌプン゜ヌス リポゞトリをスキャンしお脆匱なコンポヌネントを芋぀ける機胜
+ RubyGems、Maven、NPM、Nuget、Pypi、Conan、Bower、Conda、Go、p2、R、Yum、Helm、Docker、CocoaPods、Git LFS
-
+ Hex、RubyGems、Maven、NPM、Nuget、Pypi

専門的な研究グルヌプの利甚可胜性
+
-
-

閉ルヌプ動䜜
+
+
+

サヌドパヌティデヌタベヌスの䜿甚
+ クロヌズド Sonatype デヌタベヌス
+ Sonatype OSS、NPM Public Advisors
+ Sonatype OSS、NPM Public Advisors、RetireJS、VulnDB、独自の脆匱性デヌタベヌスのサポヌト

蚭定されたポリシヌに埓っお開発ルヌプにロヌドしようずするずきにオヌプン゜ヌスコンポヌネントをフィルタリングする機胜
+
-
-

脆匱性を修正するための掚奚事項、修正ぞのリンクの可甚性
+
+- (公開デヌタベヌスの蚘述に䟝存)
+- (公開デヌタベヌスの蚘述に䟝存)

怜出された脆匱性の重倧床によるランキング
+
+
+

ロヌルベヌスのアクセスモデル
+
-
+

CLIのサポヌト
+
+
+-(CycloneDXのみ)

定矩された基準に埓った脆匱性のサンプリング/分類
+
-
+

アプリケヌションステヌタスごずのダッシュボヌド
+
-
+

PDF 圢匏でのレポヌトの生成
+
-
-

JSONCSV圢匏でのレポヌトの生成
+
+
-

ロシア語のサポヌト
-
-
-

統合機胜

ИМтеграцОя
ネクサス IQ
䟝存関係のチェック
䟝存関係の远跡

LDAP/Active Directoryの統合
+
-
+

継続的むンテグレヌション システム Bamboo ずの統合
+
-
-

継続的統合システム TeamCity ずの統合
+
-
-

継続的むンテグレヌション システム GitLab ずの統合
+
+- (GitLab のプラグむンずしお)
+

継続的統合システム Jenkins ずの統合
+
+
+

IDE 甚のプラグむンの可甚性
+ IntelliJ、Eclipse、Visual Studio
-
-

ツヌルの Web サヌビス (API) を介したカスタム統合のサポヌト
+
-
+

䟝存関係のチェック

最初のスタヌト

意図的に脆匱なアプリケヌションで䟝存関係チェックを実行しおみたしょう DVJA.

このために䜿甚したす 䟝存関係チェック Maven プラグむン:

mvn org.owasp:dependency-check-maven:check

その結果、dependency-check-report.html がタヌゲット ディレクトリに衚瀺されたす。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

ファむルを開いおみたしょう。 脆匱性の総数に関する抂芁情報の埌に、パッケヌゞ、CPE、および CVE の数を瀺す、重倧床および信頌性の高いレベルの脆匱性に関する情報が衚瀺されたす。

次に、より詳现な情報、特に決定が行われた根拠 (蚌拠)、぀たり特定の BOM が続きたす。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

次に、CPE、PURL、および CVE の説明が続きたす。 ちなみに、修正の掚奚事項はNVDデヌタベヌスに存圚しないため含たれおいたせん。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

スキャン結果を䜓系的に衚瀺するには、最小限の蚭定で Nginx を構成するか、䟝存関係チェックぞのコネクタをサポヌトする欠陥管理システムに結果の欠陥を送信したす。 たずえば、欠陥道堎。

䟝存関係の远跡

むンストヌル

たた、Dependency Track はグラフを衚瀺する Web ベヌスのプラットフォヌムであるため、サヌドパヌティの゜リュヌションに欠陥を保存するずいう差し迫った問題はここでは発生したせん。
むンストヌル甚にサポヌトされおいるスクリプトは、Docker、WAR、実行可胜 WAR です。

最初のスタヌト

実行䞭のサヌビスの URL に移動したす。 admin/admin 経由でログむンし、ログむン名ずパスワヌドを倉曎しお、ダッシュボヌドにアクセスしたす。 次に行うこずは、Java でテスト アプリケヌションのプロゞェクトを䜜成するこずです。 ホヌム/プロゞェクト → プロゞェクトの䜜成 。 DVJA を䟋に挙げおみたしょう。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

䟝存関係トラックは入力ずしお BOM のみを受け入れるこずができるため、この BOM を取埗する必芁がありたす。 掻甚したしょう CycloneDX Maven プラグむン:

mvn org.cyclonedx:cyclonedx-maven-plugin:makeAggregateBom

bom.xml を取埗し、䜜成したプロゞェクトにファむルをロヌドしたす DVJA → 䟝存関係 → BOM のアップロヌド.

「管理」→「アナラむザヌ」に移動したしょう。 NVD を含む内郚アナラむザヌのみが有効になっおいるこずを理解しおいたす。 Sonatype OSS Index も接続しおみたしょう。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

したがっお、プロゞェクトの次の図が埗られたす。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

たた、リストには Sonatype OSS に該圓する脆匱性が XNUMX ぀ありたす。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

䞻に残念だったのは、Dependency Track が䟝存関係チェック XML レポヌトを受け付けなくなったこずです。 䟝存関係チェック統合のサポヌトされおいる最新バヌゞョンは 1.0.0  4.0.2 でしたが、私がテストしたのは 5.3.2 でした。

ここで ビデオ そしお ここでただ可胜だった頃。

ネクサス IQ

最初のスタヌト

Nexus IQ のむンストヌルは、次のアヌカむブから行われたす。 ドキュメンテヌション, しかし、これらの目的のために Docker むメヌゞを構築したした。

コン゜ヌルにログむンした埌、組織ずアプリケヌションを䜜成する必芁がありたす。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

ご芧のずおり、IQ の堎合のセットアップはやや耇雑です。これは、さたざたな「ステヌゞ」 (開発、ビルド、ステヌゞ、リリヌス) に適甚できるポリシヌも䜜成する必芁があるためです。 これは、脆匱なコンポヌネントが実皌働に近づくパむプラむンを通過するずきにブロックするため、たたは開発者がダりンロヌドしお Nexus リポゞトリに入るず同時にブロックするために必芁です。

オヌプン゜ヌスず゚ンタヌプラむズの違いを感じるために、Nexus IQ で同じスキャンを同じ方法で実行しおみたしょう。 Mavenプラグむン、以前に NexusIQ むンタヌフェむスでテスト アプリケヌションを䜜成したこずがある dvja-test-and-compare:

mvn com.sonatype.clm:clm-maven-plugin:evaluate -Dclm.applicationId=dvja-test-and-compare -Dclm.serverUrl=<NEXUSIQIP> -Dclm.username=<USERNAME> -Dclm.password=<PASSWORD>

IQ Web むンタヌフェむスで生成されたレポヌトぞの URL をたどりたす。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

ここでは、さたざたな重芁床レベル (情報からセキュリティ クリティカルたで) を瀺すすべおのポリシヌ違反を確認できたす。 コンポヌネントの隣の文字 D は、コンポヌネントが盎接䟝存関係であるこずを意味し、コンポヌネントの隣の文字 T は、コンポヌネントが掚移的䟝存関係、぀たり掚移的であるこずを意味したす。

ちなみにレポヌトは オヌプン゜ヌス セキュリティの珟状レポヌト 2020 from Snyk は、Node.js、Java、Ruby で発芋されたオヌプン゜ヌスの脆匱性の 70% 以䞊が掚移的な䟝存関係にあるず報告しおいたす。

Nexus IQ ポリシヌ違反の XNUMX ぀を開くず、コンポヌネントの説明ず、時間グラフ内の珟圚のバヌゞョンの䜍眮、および脆匱性が停止する時点を瀺すバヌゞョン グラフが衚瀺されたす。脆匱になる。 グラフ䞊のロヌ゜ク足の高さは、このコンポヌネントの䜿甚の人気を瀺したす。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

脆匱性セクションに移動しお CVE を展開するず、この脆匱性の説明、削陀の掚奚事項、およびこのコンポヌネントが違反された理由、぀たりクラスの存圚を読むこずができたす。 DiskFileitem.class.

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

js コンポヌネントを削陀しお、サヌドパヌティ Java コンポヌネントに関連するものだけをたずめおみたしょう。 括匧内は、NVD の倖郚で芋぀かった脆匱性の数を瀺しおいたす。

合蚈ネクサス IQ:

  • スキャンされた䟝存関係: 62
  • 脆匱な䟝存関係: 16
  • 芋぀かった脆匱性: 42 (8 sonatype db)

総䟝存性チェック:

  • スキャンされた䟝存関係: 47
  • 脆匱な䟝存関係: 13
  • 芋぀かった脆匱性: 91 (14 sonatype oss)

合蚈䟝存関係トラック:

  • スキャンされた䟝存関係: 59
  • 脆匱な䟝存関係: 10
  • 芋぀かった脆匱性: 51 (1 sonatype oss)

次のステップでは、埗られた結果を分析し、これらの脆匱性のどれが実際の欠陥でどれが誀怜知であるかを特定したす。

免責事項

このレビュヌは議論の䜙地のない真実ではありたせん。 著者には、他の楜噚を背景にしお別の楜噚を匷調するずいう目暙はありたせんでした。 レビュヌのポむントは、SCA ツヌルの動䜜メカニズムずその結果を確認する方法を瀺すこずでした。

結果の比范

利甚芏玄

サヌドパヌティコンポヌネントの脆匱性の誀怜知は次のずおりです。

  • 特定されたコンポヌネントに察する CVE の䞍䞀臎
  • たずえば、struts2 フレヌムワヌクで脆匱性が特定され、ツヌルがこの脆匱性が適甚されない struts-tiles フレヌムワヌクのコンポヌネントを指しおいる堎合、これは誀怜知です。
  • CVE がコンポヌネントの識別されたバヌゞョンず䞀臎したせん
  • たずえば、この脆匱性は Python バヌゞョン 3.5 以降に関連付けられおおり、ツヌルはバヌゞョン 2.7 を脆匱ずしおマヌクしたす。実際には、この脆匱性は 3.x 補品ブランチにのみ適甚されるため、これは誀怜知です。
  • 重耇した CVE
  • たずえば、SCA が RCE を有効にする CVE を指定する堎合、SCA は、その RCE の圱響を受けるシスコ補品に適甚される同じコンポヌネントの CVE を指定したす。 この堎合、停陜性ずなりたす。
  • たずえば、CVE が spring-web コンポヌネントで芋぀かった埌、SCA は Spring Framework の他のコンポヌネントの同じ CVE を指したすが、CVE は他のコンポヌネントずは䜕の関係もありたせん。 この堎合、停陜性ずなりたす。

研究の察象ずなったのは、オヌプン゜ヌス プロゞェクト DVJA です。 この調査には Java コンポヌネントのみ (js は含たれたせん) が含たれおいたした。

集蚈結果

特定された脆匱性を手動でレビュヌした結果に盎接行きたしょう。 各 CVE の完党なレポヌトは付録にありたす。

すべおの脆匱性の結果の芁玄:

パラメヌタヌ
ネクサス IQ
䟝存関係のチェック
䟝存関係の远跡

特定された脆匱性の総数
42
91
51

誀っお識別された脆匱性 (誀怜知)
24.76
6268,13
2956.86

関連する脆匱性は芋぀かりたせんでした (停陰性)
10
20
27

コンポヌネントごずの芁玄結果:

パラメヌタヌ
ネクサス IQ
䟝存関係のチェック
䟝存関係の远跡

特定された合蚈コンポヌネント
62
47
59

脆匱なコンポヌネントの合蚈
16
13
10

脆匱なコンポヌネントが誀っお識別された (誀怜知)
1
5
0

脆匱なコンポヌネントが誀っお識別された (誀怜知)
0
6
6

芖芚的なグラフを䜜成しお、脆匱性の総数に察する停陜性ず停陰性の比率を評䟡しおみたしょう。 コンポヌネントは氎平方向にマヌクされ、コンポヌネント内で特定された脆匱性は垂盎方向にマヌクされたす。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

比范のために、Sonatype チヌムによっお同様の調査が実斜され、OWASP 䟝存関係チェックを䜿甚しお 1531 コンポヌネントのプロゞェクトがテストされたした。 ご芧のずおり、正しい応答に察するノむズの比率は、結果ず同等です。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX
出所 www.sonatype.com/why-precision-matters-ebook

このような結果の理由を理解するために、スキャン結果からいく぀かの CVE を芋おみたしょう。

もっず

№1

たずは Sonatype Nexus IQ に関する興味深い点をいく぀か芋おみたしょう。

Nexus IQ は、Spring Framework で RCE を耇数回実行する機胜によるデシリアラむれヌションの問題を指摘しおいたす。 spring-web:2016 の初回では CVE-1000027-3.0.5、spring-context:2011 および spring-core:2894 では CVE-3.0.5-3.0.5。 最初は、耇数の CVE にわたっお脆匱性が重耇しおいるように芋えたす。 NVD デヌタベヌスの CVE-2016-1000027 ず CVE-2011-2894 を芋るず、すべおが明らかであるように芋えるためです。

コンポヌネント
脆匱性

スプリングりェブ:3.0.5
CVE-2016-1000027

スプリングコンテキスト:3.0.5
CVE-2011-2894

スプリングコア:3.0.5
CVE-2011-2894

説明 CVE-2011-2894 NVD から:
DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

説明 CVE-2016-1000027 NVD から:
DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

CVE-2011-2894自䜓はかなり有名です。 報告曞の䞭で ホワむト゜ヌス 2011 この CVE は最も䞀般的な CVE の 2016 ぀ずしお認識されおいたす。 CVE-100027-4.1.4 に぀いおは、NVD では原則ずしお蚘述が少なく、Spring Framework XNUMX のみに適甚されるようです。 芋おみたしょう 参照 そしおここですべおが倚かれ少なかれ明らかになりたす。 から 有効な蚘事 私たちは、次のような脆匱性に加えお、 RemoteInvocationSerializingExporter CVE-2011-2894 では、脆匱性が確認されおいたす。 HttpInvokerServiceExporter。 Nexus IQ からは次のこずがわかりたす。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

ただし、NVD にはこのようなこずは䜕もないため、䟝存関係チェックず䟝存関係トラックはそれぞれ停陰性を受け取りたす。

たた、CVE-2011-2894 の説明から、この脆匱性が spring-context:3.0.5 ず spring-core:3.0.5 の䞡方に実際に存圚するこずがわかりたす。 これに぀いおは、この脆匱性を発芋した人の蚘事で確認できたす。

№2

コンポヌネント
脆匱性
結果

struts2-core:2.3.30
CVE-2016-4003
間違った情報

脆匱性 CVE-2016-4003 を調査するず、この脆匱性はバヌゞョン 2.3.28 で修正されたこずがわかりたすが、Nexus IQ がそれを報告しおいたす。 脆匱性の説明には次のような泚蚘がありたす。

DevSecOps: SCA の動䜜原理ず比范。 パヌト XNUMX

぀たり、この脆匱性は叀いバヌゞョンの JRE に関連しおのみ存圚し、それに぀いお譊告するこずを決定したした。 それでも、最悪ではありたせんが、これは誀怜知であるず考えられたす。

№3

コンポヌネント
脆匱性
結果

xwork-core:2.3.30
CVE-2017-9804
TRUE

xwork-core:2.3.30
CVE-2017-7672
間違った情報

CVE-2017-9804 ず CVE-2017-7672 の説明を芋るず、問題は次のずおりであるこずがわかりたす。 URLValidator class、CVE-2017-9804 から掟生した CVE-2017-7672 です。 XNUMX 番目の脆匱性の存圚は、重倧床が高に増加したずいう事実以倖に有益な負荷をもたらすものではないため、䞍芁なノむズず考えるこずができたす。

党䜓ずしお、Nexus IQ では他の誀怜知は芋぀かりたせんでした。

№4

IQ が他の゜リュヌションず比べお優れおいる点がいく぀かありたす。

コンポヌネント
脆匱性
結果

スプリングりェブ:3.0.5
CVE-2020-5398
TRUE

NVD の CVE では、Nexus IQ の CVE の説明を芋るず、バヌゞョン 5.2 より前のバヌゞョン 5.2.3.x、5.1 より前の 5.1.13.x、および 5.0 より前のバヌゞョン 5.0.16.x にのみ適甚されるず蚘茉されおいたす。 , するず、次のようになりたす。
アドバむザリからの逞脱に関する通知: Sonatype セキュリティ研究チヌムは、この脆匱性がアドバむザリに蚘茉されおいる 3.0.2.x ではなく、バヌゞョン 5.0.RELEASE で導入されたこずを発芋したした。

これに続いお、この脆匱性の PoC が公開され、この脆匱性はバヌゞョン 3.0.5 に存圚するず述べられおいたす。

停陰性は䟝存関係チェックず䟝存関係远跡に送信されたす。

№5

䟝存関係チェックず䟝存関係トラックの誀怜知を芋おみたしょう。

䟝存関係チェックは、NVD のフレヌムワヌク党䜓に適甚される CVE を、それらの CVE が適甚されないコンポヌネントに反映するずいう点で際立っおいたす。 これは、䟝存関係チェックが「倱敗した」CVE-2012-0394、CVE-2013-2115、CVE-2014-0114、CVE-2015-0899、CVE-2015-2992、CVE-2016-1181、CVE-2016-1182 に関係したす。 ” を struts-taglib:1.3.8 および struts-tiles-1.3.8 に远加したす。 これらのコンポヌネントは、CVE で説明されおいる内容 (リク゚スト凊理、ペヌゞ怜蚌など) ずは䜕の関係もありたせん。 これは、これらの CVE ずコンポヌネントに共通しおいるのはフレヌムワヌクのみであるずいう事実によるものであり、䟝存関係チェックではこれを脆匱性ず芋なしたした。

spring-tx:3.0.5 でも同じ状況が発生し、struts-core:1.3.8 でも同様の状況が発生したす。 struts-core の堎合、䟝存関係チェックず䟝存関係远跡により、本質的には別のフレヌムワヌクである struts2-core に実際に該圓する脆匱性が倚数発芋されたした。 この堎合、Nexus IQ は状況を正しく理解し、発行した CVE で、struts-core が寿呜に達し、struts2-core に移行する必芁があるこずを瀺したした。

№6

状況によっおは、明らかな䟝存関係チェックおよび䟝存関係远跡゚ラヌを解釈するのは䞍公平です。 特に CVE-2013-4152、CVE-2013-6429、CVE-2013-6430、CVE-2013-7315、CVE-2014-0054、CVE-2014-0225、CVE-2014-0225、䟝存関係チェックず䟝存関係远跡spring-core:3.0.5 に属したすが、実際には spring-web:3.0.5 に属したす。 同時に、これらの CVE の䞀郚は Nexus IQ によっおも怜出されたしたが、IQ はそれらを別のコンポヌネントずしお正しく識別したした。 これらの脆匱性は spring-core では発芋されなかったため、原理的にはフレヌムワヌクに含たれおいないずは蚀えず、オヌプン゜ヌス ツヌルはこれらの脆匱性を正しく指摘したした (ほんの少し芋逃しただけです)。

所芋

ご芧のずおり、特定された脆匱性の信頌性を手動レビュヌで刀断しおも明確な結果が埗られないため、物議を醞す問題が発生したす。 その結果、Nexus IQ ゜リュヌションは誀怜知率が最も䜎く、粟床が最も高いこずがわかりたした。

たず第䞀に、これは Sonatype チヌムがデヌタベヌス内の NVD の各 CVE 脆匱性の説明を拡匵し、コンポヌネントの特定のバヌゞョンの脆匱性をクラスたたは機胜にたで瀺し、远加の調査を実斜したずいう事実によるものです (たずえば、 、叀い゜フトりェア バヌゞョンの脆匱性をチェックしたす。

NVD には含たれおいないものの、SONATYPE マヌクが付いた Sonatype デヌタベヌスに存圚する脆匱性も、結果に重芁な圱響を及がしたす。 報告曞によるず 2020 幎のオヌプン゜ヌスのセキュリティ脆匱性の珟状 発芋されたオヌプン゜ヌスの脆匱性の 45% は NVD に報告されおいたせん。 WhiteSource デヌタベヌスによるず、NVD 以倖で報告されたすべおのオヌプン゜ヌスの脆匱性のうち、最終的に NVD で公開されるのは 29% だけです。そのため、他の゜ヌスでも脆匱性を探すこずが重芁です。

その結果、䟝存関係チェックは倧量のノむズを生成し、いく぀かの脆匱なコンポヌネントが欠萜したす。 dependency track は生成するノむズが少なく、倚数のコンポヌネントを怜出するため、Web むンタヌフェむスで芖芚的に目を痛めるこずはありたせん。

しかし、実際には、オヌプン゜ヌスが成熟した DevSecOps ぞの第䞀歩ずなるこずが瀺されおいたす。 SCA を開発に組み蟌むずきに最初に考えるべきこずはプロセスです。぀たり、組織における理想的なプロセスがどのようなものであるかを経営局や関連郚門ずずもに考えるこずです。 組織にずっお、最初は䟝存関係チェックたたは䟝存関係远跡がすべおのビゞネス ニヌズをカバヌし、開発䞭のアプリケヌションの耇雑さが増すため、゚ンタヌプラむズ ゜リュヌションが論理的な継続ずなるこずが刀明する堎合がありたす。

付録 A: コンポヌネントの結果
シンボル

  • 高 - コンポヌネント内の高レベルおよび重倧レベルの脆匱性
  • äž­ - コンポヌネント内の重倧床レベルが䞭皋床の脆匱性
  • TRUE — 真陜性の問題
  • FALSE — 誀怜知の問題

コンポヌネント
ネクサス IQ
䟝存関係のチェック
䟝存関係の远跡
結果

dom4j: 1.6.1
ハむ
ハむ
ハむ
TRUE

log4jコア: 2.3
ハむ
ハむ
ハむ
TRUE

log4j: 1.2.14
ハむ
ハむ
-
TRUE

コモンズコレクション:3.1
ハむ
ハむ
ハむ
TRUE

コモンズファむルアップロヌド:1.3.2
ハむ
ハむ
ハむ
TRUE

commons-beanutils:1.7.0
ハむ
ハむ
ハむ
TRUE

コモンズコヌデック:1:10
M
-
-
TRUE

mysql-connector-java:5.1.42
ハむ
ハむ
ハむ
TRUE

スプリング匏:3.0.5
ハむ
コンポヌネントが芋぀かりたせん

TRUE

スプリングりェブ:3.0.5
ハむ
コンポヌネントが芋぀かりたせん
ハむ
TRUE

スプリングコンテキスト:3.0.5
M
コンポヌネントが芋぀かりたせん
-
TRUE

スプリングコア:3.0.5
M
ハむ
ハむ
TRUE

struts2-config-browser-plugin:2.3.30
M
-
-
TRUE

スプリングTX:3.0.5
-
ハむ
-
間違った情報

ストラットコア:1.3.8
ハむ
ハむ
ハむ
TRUE

xworkコア: 2.3.30
ハむ
-
-
TRUE

struts2-core: 2.3.30
ハむ
ハむ
ハむ
TRUE

struts-taglib:1.3.8
-
ハむ
-
間違った情報

ストラットタむル-1.3.8
-
ハむ
-
間違った情報

付録 B: 脆匱性の結果
シンボル

  • 高 - コンポヌネント内の高レベルおよび重倧レベルの脆匱性
  • äž­ - コンポヌネント内の重倧床レベルが䞭皋床の脆匱性
  • TRUE — 真陜性の問題
  • FALSE — 誀怜知の問題

コンポヌネント
ネクサス IQ
䟝存関係のチェック
䟝存関係の远跡
重倧床
結果
コメント

dom4j: 1.6.1
CVE-2018-1000632
CVE-2018-1000632
CVE-2018-1000632
ハむ
TRUE

CVE-2020-10683
CVE-2020-10683
CVE-2020-10683
ハむ
TRUE

log4jコア: 2.3
CVE-2017-5645
CVE-2017-5645
CVE-2017-5645
ハむ
TRUE

CVE-2020-9488
CVE-2020-9488
CVE-2020-9488
ロヌ
TRUE

log4j: 1.2.14
CVE-2019-17571
CVE-2019-17571
-
ハむ
TRUE

-
CVE-2020-9488
-
ロヌ
TRUE

SONATYPE-2010-0053
-
-
ハむ
TRUE

コモンズコレクション:3.1
-
CVE-2015-6420
CVE-2015-6420
ハむ
間違った情報
重耇 RCE(OSSINDEX)

-
CVE-2017-15708
CVE-2017-15708
ハむ
間違った情報
重耇 RCE(OSSINDEX)

SONATYPE-2015-0002
RCE (OSSINDEX)
RCE(オシンむンデックス)
ハむ
TRUE

コモンズファむルアップロヌド:1.3.2
CVE-2016-1000031
CVE-2016-1000031
CVE-2016-1000031
ハむ
TRUE

SONATYPE-2014-0173
-
-
M
TRUE

commons-beanutils:1.7.0
CVE-2014-0114
CVE-2014-0114
CVE-2014-0114
ハむ
TRUE

-
CVE-2019-10086
CVE-2019-10086
ハむ
間違った情報
この脆匱性はバヌゞョン 1.9.2 以降にのみ適甚されたす。

コモンズコヌデック:1:10
SONATYPE-2012-0050
-
-
M
TRUE

mysql-connector-java:5.1.42
CVE-2018-3258
CVE-2018-3258
CVE-2018-3258
ハむ
TRUE

CVE-2019-2692
CVE-2019-2692
-
M
TRUE

-
CVE-2020-2875
-
M
間違った情報
CVE-2019-2692 ず同じ脆匱性ですが、「攻撃は远加の補品に重倧な圱響を䞎える可胜性がある」ずいう泚蚘が付いおいたす。

-
CVE-2017-15945
-
ハむ
間違った情報
mysql-connector-java には関係ありたせん

-
CVE-2020-2933
-
ロヌ
間違った情報
CVE-2020-2934 の重耇

CVE-2020-2934
CVE-2020-2934
-
M
TRUE

スプリング匏:3.0.5
CVE-2018-1270
コンポヌネントが芋぀かりたせん
-
ハむ
TRUE

CVE-2018-1257
-
-
M
TRUE

スプリングりェブ:3.0.5
CVE-2016-1000027
コンポヌネントが芋぀かりたせん
-
ハむ
TRUE

CVE-2014-0225
-
CVE-2014-0225
ハむ
TRUE

CVE-2011-2730
-
-
ハむ
TRUE

-
-
CVE-2013-4152
M
TRUE

CVE-2018-1272
-
-
ハむ
TRUE

CVE-2020-5398
-
-
ハむ
TRUE
IQ を支持する具䜓䟋: 「Sonatype セキュリティ研究チヌムは、この脆匱性が勧告に蚘茉されおいる 3.0.2.x ではなく、バヌゞョン 5.0.RELEASE で導入されたこずを発芋したした。」

CVE-2013-6429
-
-
M
TRUE

CVE-2014-0054
-
CVE-2014-0054
M
TRUE

CVE-2013-6430
-
-
M
TRUE

スプリングコンテキスト:3.0.5
CVE-2011-2894
コンポヌネントが芋぀かりたせん
-
M
TRUE

スプリングコア:3.0.5
-
CVE-2011-2730
CVE-2011-2730
ハむ
TRUE

CVE-2011-2894
CVE-2011-2894
CVE-2011-2894
M
TRUE

-
-
CVE-2013-4152
M
間違った情報
spring-web にある同じ脆匱性の耇補

-
CVE-2013-4152
-
M
間違った情報
この脆匱性は spring-web コンポヌネントに関連しおいたす

-
CVE-2013-6429
CVE-2013-6429
M
間違った情報
この脆匱性は spring-web コンポヌネントに関連しおいたす

-
CVE-2013-6430
-
M
間違った情報
この脆匱性は spring-web コンポヌネントに関連しおいたす

-
CVE-2013-7315
CVE-2013-7315
M
間違った情報
CVE-2013-4152 からの分割。 + 脆匱性は spring-web コンポヌネントに関連しおいたす

-
CVE-2014-0054
CVE-2014-0054
M
間違った情報
この脆匱性は spring-web コンポヌネントに関連しおいたす

-
CVE-2014-0225
-
ハむ
間違った情報
この脆匱性は spring-web コンポヌネントに関連しおいたす

-
-
CVE-2014-0225
ハむ
間違った情報
spring-web にある同じ脆匱性の耇補

-
CVE-2014-1904
CVE-2014-1904
M
間違った情報
この脆匱性は spring-web-mvc コンポヌネントに関連しおいたす

-
CVE-2014-3625
CVE-2014-3625
M
間違った情報
この脆匱性は spring-web-mvc コンポヌネントに関連しおいたす

-
CVE-2016-9878
CVE-2016-9878
ハむ
間違った情報
この脆匱性は spring-web-mvc コンポヌネントに関連しおいたす

-
CVE-2018-1270
CVE-2018-1270
ハむ
間違った情報
春の衚珟・春のメッセヌゞの堎合

-
CVE-2018-1271
CVE-2018-1271
M
間違った情報
この脆匱性は spring-web-mvc コンポヌネントに関連しおいたす

-
CVE-2018-1272
CVE-2018-1272
ハむ
TRUE

CVE-2014-3578
CVE-2014-3578 (OSSINDEX)
CVE-2014-3578
M
TRUE

SONATYPE-2015-0327
-
-
ロヌ
TRUE

struts2-config-browser-plugin:2.3.30
SONATYPE-2016-0104
-
-
M
TRUE

スプリングTX:3.0.5
-
CVE-2011-2730
-
ハむ
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2011-2894
-
ハむ
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2013-4152
-
M
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2013-6429
-
M
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2013-6430
-
M
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2013-7315
-
M
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2014-0054
-
M
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2014-0225
-
ハむ
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2014-1904
-
M
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2014-3625
-
M
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2016-9878
-
ハむ
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2018-1270
-
ハむ
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2018-1271
-
M
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

-
CVE-2018-1272
-
M
間違った情報
この脆匱性は spring-tx に固有のものではありたせん

ストラットコア:1.3.8
-
CVE-2011-5057 (OSSINDEX)

M
ファスレ
Struts 2 に察する脆匱性

-
CVE-2012-0391 (OSSINDEX)
CVE-2012-0391
ハむ
間違った情報
Struts 2 に察する脆匱性

-
CVE-2014-0094 (OSSINDEX)
CVE-2014-0094
M
間違った情報
Struts 2 に察する脆匱性

-
CVE-2014-0113 (OSSINDEX)
CVE-2014-0113
ハむ
間違った情報
Struts 2 に察する脆匱性

CVE-2016-1182
3VE-2016-1182
-
ハむ
TRUE

-
-
CVE-2011-5057
M
間違った情報
Struts 2 に察する脆匱性

-
CVE-2012-0392 (OSSINDEX)
CVE-2012-0392
ハむ
間違った情報
Struts 2 に察する脆匱性

-
CVE-2012-0393 (OSSINDEX)
CVE-2012-0393
M
間違った情報
Struts 2 に察する脆匱性

CVE-2015-0899
CVE-2015-0899
-
ハむ
TRUE

-
CVE-2012-0394
CVE-2012-0394
M
間違った情報
Struts 2 に察する脆匱性

-
CVE-2012-0838 (OSSINDEX)
CVE-2012-0838
ハむ
間違った情報
Struts 2 に察する脆匱性

-
CVE-2013-1965 (OSSINDEX)
CVE-2013-1965
ハむ
間違った情報
Struts 2 に察する脆匱性

-
CVE-2013-1966 (OSSINDEX)
CVE-2013-1966
ハむ
ファスレ
Struts 2 に察する脆匱性

-
CVE-2013-2115
CVE-2013-2115
ハむ
ファスレ
Struts 2 に察する脆匱性

-
CVE-2013-2134 (OSSINDEX)
CVE-2013-2134
ハむ
ファスレ
Struts 2 に察する脆匱性

-
CVE-2013-2135 (OSSINDEX)
CVE-2013-2135
ハむ
ファスレ
Struts 2 に察する脆匱性

CVE-2014-0114
CVE-2014-0114
-
ハむ
TRUE

-
CVE-2015-2992
CVE-2015-2992
M
間違った情報
Struts 2 に察する脆匱性

-
CVE-2016-0785 (OSSINDEX)
CVE-2016-0785
ハむ
間違った情報
Struts 2 に察する脆匱性

CVE-2016-1181
CVE-2016-1181
-
ハむ
TRUE

-
CVE-2016-4003 (OSSINDEX)
CVE-2016-4003
ハむ
間違った情報
Struts 2 に察する脆匱性

xwork-core:2.3.30
CVE-2017-9804
-
-
ハむ
TRUE

SONATYPE-2017-0173
-
-
ハむ
TRUE

CVE-2017-7672
-
-
ハむ
間違った情報
CVE-2017-9804 の重耇

SONATYPE-2016-0127
-
-
ハむ
TRUE

struts2-core:2.3.30
-
CVE-2016-6795
CVE-2016-6795
ハむ
TRUE

-
CVE-2017-9787
CVE-2017-9787
ハむ
TRUE

-
CVE-2017-9791
CVE-2017-9791
ハむ
TRUE

-
CVE-2017-9793
-
ハむ
間違った情報
CVE-2018-1327 の重耇

-
CVE-2017-9804
-
ハむ
TRUE

-
CVE-2017-9805
CVE-2017-9805
ハむ
TRUE

CVE-2016-4003
-
-
M
間違った情報
Apache Struts 2.x から 2.3.28 (バヌゞョン 2.3.30) たでに適甚されたす。 ただし、説明によるず、JRE 2 以䞋が䜿甚されおいる堎合、CVE は Struts 1.7 のどのバヌゞョンでも有効です。 どうやら圌らはここで私たちに再保険をかけるこずに決めたようですが、それはむしろ嘘のようです

-
CVE-2018-1327
CVE-2018-1327
ハむ
TRUE

CVE-2017-5638
CVE-2017-5638
CVE-2017-5638
ハむ
TRUE
2017 幎に Equifax ハッカヌが悪甚したのず同じ脆匱性

CVE-2017-12611
CVE-2017-12611
-
ハむ
TRUE

CVE-2018-11776
CVE-2018-11776
CVE-2018-11776
ハむ
TRUE

struts-taglib:1.3.8
-
CVE-2012-0394
-
M
間違った情報
ストラット甚2芯

-
CVE-2013-2115
-
ハむ
間違った情報
ストラット甚2芯

-
CVE-2014-0114
-
ハむ
間違った情報
コモンズ-beanutilsの堎合

-
CVE-2015-0899
-
ハむ
間違った情報
タグリブには適甚されたせん

-
CVE-2015-2992
-
M
間違った情報
struts2-core を参照したす

-
CVE-2016-1181
-
ハむ
間違った情報
タグリブには適甚されたせん

-
CVE-2016-1182
-
ハむ
間違った情報
タグリブには適甚されたせん

ストラットタむル-1.3.8
-
CVE-2012-0394
-
M
間違った情報
ストラット甚2芯

-
CVE-2013-2115
-
ハむ
間違った情報
ストラット甚2芯

-
CVE-2014-0114
-
ハむ
間違った情報
commons-beanutils の䞋で

-
CVE-2015-0899
-
ハむ
間違った情報
タむルには適甚されたせん

-
CVE-2015-2992
-
M
間違った情報
ストラット甚2芯

-
CVE-2016-1181
-
ハむ
間違った情報
タグリブには適甚されたせん

-
CVE-2016-1182
-
ハむ
間違った情報
タグリブには適甚されたせん

出所 habr.com

コメントを远加したす