Menu dostępności

Czy oprogramowanie open source jest bezpieczne?

Czy oprogramowanie open source jest bezpieczne?

Tytuł trochę przewrotny, zwłaszcza jak na serwis, który zwraca uwagę na błędy w aplikacjach, tytułując posty wedle schematu „łatajcie to”, „łatajcie tamto”. Wiadomo, że nie ma bezpiecznego oprogramowania, a cyberbezpieczeństwo wymaga ciągłej czujności i obserwowania nowych wydań. Niemniej kiedy mamy jednego producenta, łatwiej dookreślić zakres odpowiedzialności niż w przypadku, kiedy nad aplikacją pracuje cała społeczność. A jednak – trudne nie znaczy niemożliwe.

W marcu amerykańska agencja ds. cyberbezpieczeństwa CISA określiła kluczowe działania mające na celu zabezpieczenie oprogramowania typu open source (OSS). Odbył się dwudniowy szczyt dotyczący bezpieczeństwa OSS, podczas którego dyskutowano z liderami społeczności.

Kroki, które CISA podejmie we współpracy ze społecznością open source, obejmują promowanie zasad bezpieczeństwa repozytoriów pakietów, ramy określające poziomy dojrzałości zabezpieczeń oraz nowe wysiłki mające na celu umożliwienie współpracy i wymiany informacji z operatorami infrastruktury oprogramowania OSS.

Ponadto CISA opublikuje materiały z praktycznymi ćwiczeniami przeprowadzonymi na szczycie, aby społeczność open source mogła wykorzystać zdobyte doświadczenie do poprawy reagowania na zagrożenia i incydenty.

Poniżej kilka przykładów, jak społeczności podejmują próby podniesienia poziomu zabezpieczeń:

Fundacja Rust opublikowała model zagrożeń dla repozytorium pakietów Crates.io i zbudowała narzędzia do wykrywania złośliwej aktywności. Wdroży też infrastrukturę klucza publicznego dla Crates.io.

Python Software Foundation doda do PyPI więcej dostawców w celu publikowania bez poświadczeń, w tym GitLab, Google Cloud i ActiveState. Planowane jest również utworzenie interfejsu API i powiązanych narzędzi do raportowania i reagowania na złośliwe oprogramowanie, a PEP 740 (obsługa indeksu dla atestów cyfrowych) jest prawie ukończony, umożliwiając korzystanie z cyfrowo podpisanych atestów i metadanych dla repozytoriów pakietów Pythona.

Po wdrożeniu skanowania baz danych pod kątem podatności i zabezpieczeń przed nieautoryzowanym przejęciem pakietów, Packagist i Composer będą również pracować nad poprawą bezpieczeństwa zgodnie z zasadami dotyczącymi bezpieczeństwa repozytorium pakietów i planować dokładny audyt bezpieczeństwa istniejących baz kodów.

Uwierzytelnianie wieloskładnikowe jest obecnie wymagane od opiekunów projektów, którzy mają również dostępne nowe narzędzia do automatycznego generowania SBOM, czyli kompleksowego, uporządkowanego spisu wszystkich komponentów, bibliotek i zależności używanych w oprogramowaniu lub aplikacji. Zazwyczaj zawiera on informacje o nazwach, wersjach i szczegółach licencjonowania każdego komponentu. Dzięki temu konsumenci mogą śledzić i weryfikować zależności w procesie wytwórczym.

Maven Central, największe repozytorium pakietów językowych Java i JVM, obsługiwane przez Sonatype, przechodzi na nowy portal wydawniczy, który poprawi bezpieczeństwo repozytorium i będzie obsługiwał uwierzytelnianie wieloskładnikowe.

Wspierając od lat skanowanie podatności na zagrożenia, Maven Central planuje dodatkowe ulepszenia, w tym kontrolę dostępu do przestrzeni nazw, ocenę Trusted Publishing i wdrożenie Sigstore, a także porówna swoje procesy bezpieczeństwa z najlepszymi praktykami.

Te przykłady pokazują, jak istotne staje się bezpieczeństwo w przypadku tworzenia oprogramowania, jak bardzo trzeba zwracać uwagę na proces wytwórczy i jak od początku projektować środowiska, zakładając higienę produkcji.

Popularne

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

Masowy wyciek danych PayPal – 15,8 miliona haseł w rękach cyberprzestępców

16 sierpnia br. na forum cyberprzestępczym pojawiła się oferta sprzedaży ogromnej bazy danych, zawierającej ponad 15,8 miliona par adresów e-mail i haseł w formacie jawnego tekstu powiązanych z konta...
Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

Groźna dziura w Microsoft IIS. Deserializacja usług może prowadzić do zdalnego wykonania kodu

W połowie sierpnia 2025 roku ujawniono poważną lukę bezpieczeństwa w narzędziu Microsoft Web Deploy 4.0, używanym do publikacji aplikacji webowych na serwerach IIS. Luka – oznaczona jako CVE-2025-53772 – pozwal...
Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Wyciek kodu źródłowego trojana bankowego ERMAC V3.0

Świat cyberbezpieczeństwa odnotował kolejne znaczące wydarzenie – ujawniono pełny kod źródłowy zaawansowanego trojana bankowego ERMAC V3.0, stworzonego z myślą o urządzeniach z systemem Android i działające...
Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Co sprawia, że Deep Web jest cennym źródłem threat intelligence?

Deep Web, czyli warstwa Internetu niedostępna dla standardowych wyszukiwarek, często bywa pomijana w analizach bezpieczeństwa, mimo że stanowi niezwykle wartościowe źródło informacji o zagrożeniach. Jej tre...
Miliony laptopów Dell narażone na kompromitację

Miliony laptopów Dell narażone na kompromitację

Niedawno pisaliśmy o kłopotach Lenovo, dzisiaj czas na Dell. Okazuje się, że pięć luk w oprogramowaniu ControlVault3 i powiązanych interfejsach API systemu Windows naraża miliony laptopów na trwałe w...