从工具到实践:如何在 GitHub 上保障开源项目安全?
1998 年,Christine Peterson 创造了 “开源软件”这个词。她解释道:“这是刻意为之,为了让其他人更容易理解这个领域”。同年,O’Reilly 组织了首届“开源峰会”。
开源软件受到更多人青睐原因在于,用户对软件拥有更多的控制权因为他们可以检查代码。对于长期项目来说,开源软件被认为是稳定的,因为这些项目遵循开放的标准,即便维护者停止工作,也不会凭空消失。活跃的开发者社区十分重要。
比起闭源软件,开源需要更多地考虑安全问题,因为任何人都可以查看并修改代码。贡献者可以发现错误并提交一个 PR 对代码进行变更。与此同时,这也伴随着一系列的安全问题。
什么是软件供应链攻击?
当有人利用外部供应商或能够访问你的企业的数据和系统的第三方组件来渗透你的数字基础设施时,就会发生软件供应链攻击。供应链攻击的类型多种多样,本文将聚焦于开源供应链。
任何人都可以通过开源举措为项目的开发做出贡献。利用这个切入点,黑客可以将漏洞编入开源项目中,当企业将该项目引入其软件中时也引入了新的威胁,而且往往是在不知情的情况下,通过遍历依赖或间接依赖引入。
Web 应用安全的重要性
Web 应用安全是一个概念,它涵盖了一系列嵌入 Web 应用程序的安全管控,以保护其资产免受潜在的恶意行为的影响。它涉及安全开发实践,在整个软件开发生命周期(SDLC)中实施安全措施,以发现项目及其配置中的安全漏洞。
好消息是你可以通过使用不同的应用程序及 action 在 GitHub 内实现安全保护,不管是一个简单的 demo 项目,还是大型开源项目。基于此,开源项目可以拥有与闭源软件相同的安全水平。
Section 1:GitHub Marketplace 及 GitGuardian 应用
什么是 GitHub Marketplace?
2016 年的 GitHub Universe 上,首次引入 GitHub Marketplace。它是一个开发者可以找到集成插件并将其落实到工作流程中的地方。
如何利用安全工具创建基础流水线并实现防护?
你可以利用 GitHub Marketplace 中的安全应用和 action 来保护你的流水线每个开发阶段的安全。
一个基础的流水线包括:
软件成分分析工具,专注于识别代码库中的开放源码,以便维护者和贡献者能够管理它们的安全和许可证合规问题
防止密钥泄露的工具
代码分析工具,它是一种在程序运行之前通过检查源代码进行调试的方法,一般根据一组编码规则分许一组代码
如何为你的项目选择相关应用?你需要考虑些什么?
选择工具、应用或是 action 主要取决于你的项目或团队的工作流程。你们使用的是什么类型的技术栈?你们是部署到 Docker 还是使用 K8S?在你们的流水线中有多少个步骤?你能在每个步骤都实施防护吗?
然后,你将会找到许多满足你需求的工具和应用。而对于开放源码软件的维护者来说,好消息是这些应用程序通常对公开的代码库或开源软件项目是免费的。
你可以在一个阶段中采用 2 个工具,比如 Synk 和 Mend 扫描你的依赖项。这两种工具在覆盖率方面都会有其优点和缺点,并会帮助你更好地了解你的项目的依赖项。如果你认为一个工具比另一个好,你仍然可以删除你不需要的那个。
让我们来看看 OWASP Zap 基线扫描这个 GitHub action,它会扫描目标 URL 的漏洞,并在你提交 PR 时将其反馈给你的项目。

当你打算在项目中采用一个 action 或一个应用时,你应该在项目页上看到各种信息——GitHub 是否验证该 action?上图中显示为已验证,你可以在右侧看到一个蓝色的小勾。有多少贡献者在为这个项目工作?该项目获得了多少颗星?有多少 issue 和 PR?
再导航到 GitHub 仓库,看看维护者和贡献者是如何积极推动这个项目的。它的文档是否完善?他们是否提供了基本的使用范例?(比如一个简单的 YAML 文件)是否容易实现?是否能与你项目的编程语言兼容?
接下来,我们来看看 GitGuardian 的实际用例。你可以直接在 Marketplace 中搜索到它。

点击产品页,你将获得更多信息。作为项目的维护者,你将会用 OWASP Action 检查我们前面提到的要求是否达标。我们可以看到 GitHub 是否验证了该应用、应用安装数量以及更多关于该组织的其他信息。

划到页面底部,你将看到价格及安装信息。GitGuardian 为公开的代码库提供免费的监控。选择你想要安装的账号,并点击“Install it for free”。

你可以在所有代码库上都安装 GitGuardian 或者选择其中几个。你可以为需要安全防护的每个阶段重复这一过程。
Section 2:管理开源项目
当贡献者提交 PR 时,它将触发流水线中集成的所有应用和 action。理想状况下,就 GitGuardian 而言,你希望凭证不被推送到源代码中,并且在贡献者提交 PR 之前停止这一行为。你可以在你的 CLI 上采用 GitGuardian Shield(ggsheild),并与预提交的 git hook 集成以增强防护,确保凭证没有被推送到源码中。
如果没有设置 ggshield,在代码库上推送密钥的贡献者会在提交 PR 时收到告警。下图虚拟 PR 提交的过程中,你可以看到一些工具被触发。

你可以让其中一些工具在主干分支上是必须触发的。要做到这一点,需要进入项目设置,在【Code and automation】中点击【Branches】。在这里,你可以添加分支保护规则,要求在合并 PR 前必须通过状态检查。

如何从 ChatOps 中获取价值?
ChatOps 是一个协作模型,将人、工具、流程和自动化连接到一个透明的工作流程中。使用 Slack 进行讨论,并为特定的工具设置专门的频道,这将有助于你了解项目中发生的事情。监控和设置告警是重要的一环,可以帮助开发人员获得正确的信息。

GitHub 项目:如何利用面板追踪安全任务
在开发开源项目时,你可以利用 GitHub projects 来列出你为某一特定功能所要做的所有任务。你可以创建标签和 epics(milestones)来跟踪进度或用于提出问题。还可以创建一个安全标签来追踪你项目中的漏洞。

你可以使用自动化项目或面板,其中的卡片会根据 PR 的状态相应地移动。这个方式可以很好地展示功能开发进度以及你可能需要帮助的地方。

在 README 文件中展示项目的健康状态
如果你想为你的项目吸引更多的贡献者,不要忘记使用应用及 action 工作流程提供的标签或 tag 来展示项目的健康状态,并将其添加到项目的 README 文件顶部。你通过 GitHub 文档了解更多徽章设置:
Section 3:安全加固开源项目
除了在流水线各环节添加安全防护外,你还可以通过采用以下最佳实践加固开源项目:
采用最小权限: 在成员权限部分将基本权限设置为无权限,这样成员只能克隆和提取公共代码库。如果要给贡献者更多的权限,维护者需要把他们加入团队或让他们成为单个代码库的协作者。创建团队、添加用户,并将他们分配到具有特定权限的特定代码库中。

让所有维护者和贡献者都必须使用 2FA。 到 2023 年底,GitHub 将要求所有贡献代码的用户启用一种或多种形式的双因素认证。

保护主分支: 如上所述,一定要保护主分支,以免被维护者意外删除。

启用提醒和告警: 更新 email 地址以保证你能收到来自项目的提醒信息
添加正确的许可证: OSS 许可证可以保护贡献者和用户。如果你不确定应该选择哪个许可证,可以查看这篇文章进行简单的入门,并且确保在你的代码库中有 LICENSE.md 或 LICENSE.txt 文件。

审查应用程序、工具和 Webhooks 的列表: 如果你在流水线中的一个步骤中使用了多个应用程序、工具或 webhooks,请 review 它们是否仍然适用,并删除任何陈旧过时的或未使用的组件。
如果你依赖 GitHub Actions 来构建、测试和部署你的项目,一定要检查你的工作流程配置。访问下方链接可以查看 GitHub Actions 安全最佳实践:
https://blog.gitguardian.com/github-actions-security-cheat-sheet/
总 结
开源组件可以成为大规模网络攻击的一个载体。去年我们已经看到了 Apache Log4j 的漏洞,这是一个开源的 Java 包,用于支持许多 Java 应用程序的活动记录。虽然不是所有用 Java 编写的软件都有漏洞,但受影响的软件包被开发人员广泛使用,有许多应用程序和服务都使用这个库。大型科技公司,如微软、VMWare、亚马逊、IBM 等都受到影响。
使用不同的工具和防护在整个流水线中拥有可见性对于减少攻击面至关重要,在本文中我们已经看到借助 GitHub Marketplace 的应用和 Action 可以帮助达成这一目标。软件供应链安全管理平台 SEAL 也可以帮助用户获取项目的全局安全可见性,目前已开放免费试用:seal.io/trial。
作为维护者和贡献者,可以先创建一个小型流水线,并尝试试用其中一些工具,为每个贡献者安全加固 GitHub 项目。
不停地实践是保证安全的关键一环,但更重要的是,不要在 GitHub 上 push 你的密钥!
评论