写点什么

清源 SCA 社区版|每一次漏洞判定皆有代码为证

作者:安势信息
  • 2025-07-17
    上海
  • 本文字数:2145 字

    阅读完需:约 7 分钟

清源SCA社区版|每一次漏洞判定皆有代码为证

利用【清源 SCA 社区版】进行漏洞判定

Step1:上传代码

登陆【清源 SCA 社区版】之后创建扫描任务:


  • 除本地源代码,部分二进制格式外,支持从 git 仓库直接拉取等方式进行代码上传;

  • 支持通过 CLI 命令行工具进行扫描。


Step2:触发扫描

点击「开始扫描」即可。


Step3:查看扫描报告

1 分钟之后,我们完成了对这个开源项目的扫描,通过「查看」按钮展示扫描结果:



我们可以看到,目标开源项目中有很多“强烈建议修复”的漏洞,列表中展示了组件名称、版本、厂商、许可证及漏洞评估风险,针对有修复建议的情况,我们可以点击「修复建议」进行修复建议的查看。


Step4:查看漏洞详情


通过点击「定位」按钮即可展示漏洞可达信息


漏洞不可达情况


  • 显著标识:✅ 可达漏洞(「定位」按钮出现)⚠️ 不可达漏洞(无「定位」按钮出现)。

  • 如有 EOL(End of Life,社区停止维护)组件,则会展示在修复建议中。


至此,我们展示出了在本项目中与 CVE-2022-25845 漏洞相关的所有调用路径,研发/安全人员可以轻松确认该漏洞可达,进而进行版本升级/组件替换等修复行为。


清源 SCA 社区版与 Snyk 社区版漏洞可达能力对比


我们使用了 10 个测试项目,进行清源社区版 SCA 与 Snyk 社区版结果进行对比,得出如下结果:


经过对测试项目中所有漏洞路径的人工复核验证,我们发现:在 10 个具备真实可达路径的漏洞案例中,Snyk 社区版出现了 70%的漏报情况。需要说明的是,尽管 Snyk 作为全球领先的 SCA 解决方案在业界享有盛誉,但其社区版在漏洞可达性分析这一高技术难度的功能模块上仍存在提升空间。


以本文第一部分分析的 CVE-2022-25845 漏洞为例,该漏洞在测试项目中存在明确的可达路径,但 Snyk 社区版未能有效识别其可达性。这一现象也印证了我们的测试结论。


接下来,我们将重点解析清源 SCA 社区版所采用的漏洞可达性分析技术,为大家深入探讨该领域的核心技术实现。


Snyk 社区版未能正确识别这一可达漏洞


安势漏洞可达技术深度解析

为什么需要函数级分析?

传统组件级扫描的致命缺陷:

"项目中存在漏洞组件 ≠ 漏洞可被利用",安全与研发人员消耗了大量的时间在定位漏洞上,而非修复漏洞。


技术原理与流程

1、核心原理如下:



关键逻辑:若存在连续调用路径抵达漏洞函数(Sink),则漏洞存在被利用

的可能性;反之若不可达,则几乎不可利用,可以降低相应修复的优先级。


2、流程框架

2.1 标注漏洞函数(Sink):

基于 CVE 信息分析受影响组件源码去识别漏洞触发函数。


2.2 构建全量调用图(Call Graph):

静态分析项目代码 + 依赖,生成跨模块函数调用关系图。


2.3 路径可达性验证:

通过调用路径来验证从项目中代码到依赖组件中漏洞函数的可达性。


2.4 风险判定与排序:

结合可达性结果 + 威胁情报(POC/攻击事件)输出修复优先级。


漏洞可达的技术难点与挑战

难点 1:漏洞函数标注


关键结论:当前需人工+工具结合,标注准确性直接影响可达分析有效性。


难点 2:调用图构建(Call Graph)

挑战 1:多态与动态绑定(面向对象语言)

  • 问题:父类函数调用在运行时可能指向任意子类重写方法。

  • 描述:由于 java 语言中的多态特性,一个抽象类或者父类存在多个子类和实现类,在构造调用图的时候需要权衡全面性以及准确性,单纯使用 CHA 算法会存在包含了大量无用路径的问题,而基于 SPARK 的算法又会漏掉一些客观可能的路径。清源 SCA 的自研算法有效的平衡了调用图构建过程中的覆盖率与准确性。


挑战 2:动态语言特性(反射/运行时加载)

  • 例如:

这种代码在编译时完全不知道会调用哪些类和方法,因为这里的 className 依赖于运行时的实际传入的值。


挑战 3:跨模块调用

  • 项目依赖多组件时,需拼接多个模块的调用图 → 存储与计算复杂度指数级增长。

  • 例:Python 项目中多个.py 文件相互调用;Java 项目中跨 JAR 包交互。


本质矛盾:静态分析无法覆盖动态行为,导致调用图完整性与准确性难以兼得。


总结:漏洞可达技术的价值


技术演进意义:

从“有漏洞即报”升级为“能利用才报”,将安全团队从告警噪音中解放,聚焦真实风险。


立即体验【清源 SCA 社区版】


【清源 SCA 社区版】注册登陆:

https://cleansource-ce.sectrend.com.cn:9988/login

或点击文章底部的【阅读原文】


用户操作手册:

https://cleansource-ce.sectrend.com.cn:9988/document


让安全告警回归真实威胁,让开发者告别无效警报。


清源 SCA 社区版|每一次漏洞判定皆有代码为证。


扫下方【安势信息小助手】二维码,第一时间获取【清源 SCA 社区版】最新信息

扫一扫|安势信息小助手


扫码下方二维码加入官方交流群,每日获取安势信息在官网交流群和公众号中发布的:


  • CVE 未收录高危漏洞提前感知

  • CVE 热点漏洞精选

  • 投毒情报



关于安势信

上海安势信息技术有限公司是国内先进的软件供应链安全治理解决方案提供商,核心团队来自 Synopsys、华为、阿里巴巴、腾讯、中兴等国内外企业。安势信息始终坚持 DevSecOps 的理念和实践,以 AI、多维探测和底层引擎开发等技术为核心,提供包括清源 CleanSource SCA(软件成分分析)、清源 SCA 社区版、清正 CleanBinary (二进制代码扫描)、清流 PureStream(AI 风险治理平台)、清本 CleanCode SAST(企业级白盒静态代码扫描)、可信开源软件服务平台、开源治理服务等产品和解决方案,覆盖央企、高科技、互联网、ICT、汽车、高端制造、半导体 &软件、金融等多元化场景的软件供应链安全治理最佳实践。


欢迎访问安势信息官网 www.sectrend.com.cn 或发送邮件至 info@sectrend.com.cn 垂询。


发布于: 刚刚阅读数: 3
用户头像

安势信息

关注

正本清源,不止于安全。 2022-05-20 加入

上海安势信息是国内先进的AI+软件供应链安全治理方案商。专注打造DevSecOps工具链,以AI等为技术核心,围绕软件全生命周期,推出清源SCA、清正CleanBinary、SAST、AIBOM等自主知识产权的应用安全产品与方案。

评论

发布
暂无评论
清源SCA社区版|每一次漏洞判定皆有代码为证_清源CleanSource SCA_安势信息_InfoQ写作社区