GitHub heeft een machine learning-systeem geïmplementeerd om te zoeken naar kwetsbaarheden in code

GitHub heeft de toevoeging aangekondigd van een experimenteel machine learning-systeem aan zijn codescanservice om veelvoorkomende soorten kwetsbaarheden in code te identificeren. In de testfase is de nieuwe functionaliteit momenteel alleen beschikbaar voor repositories met code in JavaScript en TypeScript. Opgemerkt wordt dat het gebruik van een machinaal leersysteem het mogelijk heeft gemaakt om het scala aan geïdentificeerde problemen aanzienlijk uit te breiden, waarbij het systeem bij de analyse niet langer beperkt is tot het controleren van standaardsjablonen en niet gebonden is aan bekende raamwerken. Onder de problemen die door het nieuwe systeem worden geïdentificeerd, worden fouten genoemd die leiden tot cross-site scripting (XSS), vervorming van bestandspaden (bijvoorbeeld door de aanduiding van “/..”), vervanging van SQL- en NoSQL-query’s.

Met de codescanservice kun je kwetsbaarheden in een vroeg ontwikkelingsstadium identificeren door elke “git push”-bewerking te scannen op potentiële problemen. Het resultaat wordt rechtstreeks aan de pull-request toegevoegd. Voorheen werd de controle uitgevoerd met behulp van de CodeQL-engine, die sjablonen analyseert met typische voorbeelden van kwetsbare code (Met CodeQL kunt u een kwetsbaar codesjabloon maken om de aanwezigheid van een soortgelijke kwetsbaarheid in de code van andere projecten te identificeren). De nieuwe engine, die gebruik maakt van machine learning, kan voorheen onbekende kwetsbaarheden identificeren omdat deze niet gebonden is aan het opsommen van codesjablonen die specifieke kwetsbaarheden beschrijven. De kosten van deze functie zijn een toename van het aantal valse positieven vergeleken met op CodeQL gebaseerde controles.

Bron: opennet.ru

Voeg een reactie