Menu dostępności

Czy oprogramowanie open source jest bezpieczne?

Czy oprogramowanie open source jest bezpieczne?

Tytuł trochę przewrotny, zwłaszcza jak na serwis, który zwraca uwagę na błędy w aplikacjach, tytułując posty wedle schematu „łatajcie to”, „łatajcie tamto”. Wiadomo, że nie ma bezpiecznego oprogramowania, a cyberbezpieczeństwo wymaga ciągłej czujności i obserwowania nowych wydań. Niemniej kiedy mamy jednego producenta, łatwiej dookreślić zakres odpowiedzialności niż w przypadku, kiedy nad aplikacją pracuje cała społeczność. A jednak – trudne nie znaczy niemożliwe.

W marcu amerykańska agencja ds. cyberbezpieczeństwa CISA określiła kluczowe działania mające na celu zabezpieczenie oprogramowania typu open source (OSS). Odbył się dwudniowy szczyt dotyczący bezpieczeństwa OSS, podczas którego dyskutowano z liderami społeczności.

Kroki, które CISA podejmie we współpracy ze społecznością open source, obejmują promowanie zasad bezpieczeństwa repozytoriów pakietów, ramy określające poziomy dojrzałości zabezpieczeń oraz nowe wysiłki mające na celu umożliwienie współpracy i wymiany informacji z operatorami infrastruktury oprogramowania OSS.

Ponadto CISA opublikuje materiały z praktycznymi ćwiczeniami przeprowadzonymi na szczycie, aby społeczność open source mogła wykorzystać zdobyte doświadczenie do poprawy reagowania na zagrożenia i incydenty.

Poniżej kilka przykładów, jak społeczności podejmują próby podniesienia poziomu zabezpieczeń:

Fundacja Rust opublikowała model zagrożeń dla repozytorium pakietów Crates.io i zbudowała narzędzia do wykrywania złośliwej aktywności. Wdroży też infrastrukturę klucza publicznego dla Crates.io.

Python Software Foundation doda do PyPI więcej dostawców w celu publikowania bez poświadczeń, w tym GitLab, Google Cloud i ActiveState. Planowane jest również utworzenie interfejsu API i powiązanych narzędzi do raportowania i reagowania na złośliwe oprogramowanie, a PEP 740 (obsługa indeksu dla atestów cyfrowych) jest prawie ukończony, umożliwiając korzystanie z cyfrowo podpisanych atestów i metadanych dla repozytoriów pakietów Pythona.

Po wdrożeniu skanowania baz danych pod kątem podatności i zabezpieczeń przed nieautoryzowanym przejęciem pakietów, Packagist i Composer będą również pracować nad poprawą bezpieczeństwa zgodnie z zasadami dotyczącymi bezpieczeństwa repozytorium pakietów i planować dokładny audyt bezpieczeństwa istniejących baz kodów.

Uwierzytelnianie wieloskładnikowe jest obecnie wymagane od opiekunów projektów, którzy mają również dostępne nowe narzędzia do automatycznego generowania SBOM, czyli kompleksowego, uporządkowanego spisu wszystkich komponentów, bibliotek i zależności używanych w oprogramowaniu lub aplikacji. Zazwyczaj zawiera on informacje o nazwach, wersjach i szczegółach licencjonowania każdego komponentu. Dzięki temu konsumenci mogą śledzić i weryfikować zależności w procesie wytwórczym.

Maven Central, największe repozytorium pakietów językowych Java i JVM, obsługiwane przez Sonatype, przechodzi na nowy portal wydawniczy, który poprawi bezpieczeństwo repozytorium i będzie obsługiwał uwierzytelnianie wieloskładnikowe.

Wspierając od lat skanowanie podatności na zagrożenia, Maven Central planuje dodatkowe ulepszenia, w tym kontrolę dostępu do przestrzeni nazw, ocenę Trusted Publishing i wdrożenie Sigstore, a także porówna swoje procesy bezpieczeństwa z najlepszymi praktykami.

Te przykłady pokazują, jak istotne staje się bezpieczeństwo w przypadku tworzenia oprogramowania, jak bardzo trzeba zwracać uwagę na proces wytwórczy i jak od początku projektować środowiska, zakładając higienę produkcji.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...