百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术分析 > 正文

OpenSCA :用来扫描项目的第三方组件依赖及漏洞信息

liebian365 2025-01-11 14:56 18 浏览 0 评论

#挑战30天在头条写日记#



项目介绍

OpenSCA 用来扫描项目的第三方组件依赖及漏洞信息。


检测能力

OpenSCA现已支持以下编程语言相关的配置文件解析及对应的包管理器,后续会逐步支持更多的编程语言,丰富相关配置文件的解析。

支持语言

包管理器

解析文件

Java

Maven

pom.xml

Java

Gradle

.gradle .gradle.kts

JavaScript

Npm

package-lock.json package.json yarn.lock

PHP

Composer

composer.json composer.lock

Ruby

gem

gemfile.lock

Golang

gomod

go.mod go.sum Gopkg.toml Gopkg.lock

Rust

cargo

Cargo.lock

Erlang

Rebar

rebar.lock

Python

Pip

Pipfile Pipfile.lock setup.py requirements.txt requirements.in

下载安装

  1. 从 releases 下载对应系统架构的可执行文件压缩包
  2. 或者下载源码编译(需要 go 1.18 及以上版本)
  3. git clone https://github.com/XmirrorSecurity/OpenSCA-cli.git opensca cd opensca go build -o opensca-cli main.go
  4. 默认生成当前系统架构的程序,如需生成其他系统架构可配置环境变量后编译
  5. 禁用CGO_ENABLED CGO_ENABLED=0
  6. 指定操作系统 GOOS=${OS} \\ darwin,liunx,windows
  7. 指定体系架构 GOARCH=${arch} \\ amd64,arm64

使用样例

检测并输出检测结果到命令行/终端界面(默认)

仅检测组件信息

opensca-cli -path ${project_path}

连接云平台

opensca-cli -url ${url} -token ${token} -path ${project_path}

或使用本地漏洞库

opensca-cli -db db.json -path ${project_path}

检测并输出检测结果文件(使用out参数)

out参数支持范围如下:

类型

文件格式

识别的文件后缀

支持版本

检测报告

json

.json

*


xml

.xml

*


html

.html

v1.0.6及以上


sqlite

.sqlite

v1.0.13及以上


csv

.csv

v1.0.13及以上

SBOM清单

spdx

.spdx .spdx.json .spdx.xml

v1.0.8及以上


cdx

.cdx.json .cdx.xml

v1.0.11及以上


swid

.swid.json .swid.xml

v1.0.11及以上


dsdx

.dsdx.json .dsdx.xml

v1.1.0及以上

样例

opensca-cli -url ${url} -token ${token} -path ${project_path} -out ${filename}.${suffix}

参数说明

可在配置文件中配置参数,也可在命令行输入参数,两者冲突时优先使用输入参数

参数

类型

描述

使用样例

config

string

指定配置文件路径,配置参数与命令行输入参数冲突时优先使用输入参数

-config config.json

path

string

指定要检测的文件或目录路径

-path ./foo

url

string

从云漏洞库查询漏洞,指定要连接云服务的地址,与 token 参数一起使用

-url https://opensca.xmirror.cn

token

string

云服务验证 token,需要在云服务平台申请,与 url 参数一起使用

-token xxxxxxx

vuln

bool

结果仅保留有漏洞信息的组件,使用该参数将不会保留组件层级结构

-vuln

out

string

根据后缀保存为不同格式的文件,支持html/json/xml/csv/sqlite/cdx/spdx/swid/dsdx, 生成多个报告用,分割

-out out.json,out.html

db

string

指定本地漏洞库文件json/sqlite,若同时使用云端漏洞库与本地漏洞库,漏洞查询结果取并集

-db db.json

progress

bool

显示进度条

-progress

dedup

bool

相同组件去重并合并路径

-dedup

dironly

bool

跳过解压步骤直接分析目录

-dironly

log

string

指定日志文件位置

-log

1.0.9及以上版本支持配置maven私服库,需要在配置文件config.json里进行配置,格式如下:

{
    "maven": [
        {
            "repo": "url",
            "user": "user",
            "password": "password"
        }
    ]
}

漏洞库文件格式

[
  {
    "vendor": "org.apache.logging.log4j",
    "product": "log4j-core",
    "version": "[2.0-beta9,2.12.2)||[2.13.0,2.15.0)",
    "language": "java",
    "name": "Apache Log4j2 远程代码执行漏洞",
    "id": "XMIRROR-2021-44228",
    "cve_id": "CVE-2021-44228",
    "cnnvd_id": "CNNVD-202112-799",
    "cnvd_id": "CNVD-2021-95914",
    "cwe_id": "CWE-502,CWE-400,CWE-20",
    "description": "Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。\r\nApache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。",
    "description_en": "Apache Log4j2 2.0-beta9 through 2.12.1 and 2.13.0 through 2.15.0 JNDI features used in configuration, log messages, and parameters do not protect against attacker controlled LDAP and other JNDI related endpoints. An attacker who can control log messages or log message parameters can execute arbitrary code loaded from LDAP servers when message lookup substitution is enabled. From log4j 2.15.0, this behavior has been disabled by default. From version 2.16.0, this functionality has been completely removed. Note that this vulnerability is specific to log4j-core and does not affect log4net, log4cxx, or other Apache Logging Services projects.",
    "suggestion": "2.12.1及以下版本可以更新到2.12.2,其他建议更新至2.15.0或更高版本,漏洞详情可参考:https://github.com/apache/logging-log4j2/pull/608 \r\n1、临时解决方案,适用于2.10及以上版本:\r\n\t(1)设置jvm参数:“-Dlog4j2.formatMsgNoLookups=true”;\r\n\t(2)设置参数:“log4j2.formatMsgNoLookups=True”;",
    "attack_type": "远程",
    "release_date": "2021-12-10",
    "security_level_id": 1,
    "exploit_level_id": 1
  }
]

漏洞库字段说明

字段

描述

是否必填

vendor

组件厂商

product

组件名

version

漏洞影响版本

language

组件语言

name

漏洞名

id

自定义编号

cve_id

cve 编号

cnnvd_id

cnnvd 编号

cnvd_id

cnvd 编号

cwe_id

cwe 编号

description

漏洞描述

description_en

漏洞英文描述

suggestion

漏洞修复建议

attack_type

攻击方式

release_date

漏洞发布日期

security_level_id

漏洞风险评级(1~4 风险程度递减)

exploit_level_id

漏洞利用评级(0:不可利用,1:可利用)

*本地漏洞库中language字段设定值包含java、js、golang、rust、php、ruby、python,其他语言不受设定匹配限制,按实际情况填写即可。

v1.0.13开始支持sql类的数据源,需要按照上述字段预先创建好数据表并在配置文件中作相应配置:

{
  "origin":{
    "mysql":{
      "dsn":"user:password@tcp(ip:port)/dbname",
      "table":"table_name"
    },
    "json":{
      "dsn":"db.json"
    }
  }
}

项目地址:

https://github.com/XmirrorSecurity/OpenSCA-cli

相关推荐

4万多吨豪华游轮遇险 竟是因为这个原因……

(观察者网讯)4.7万吨豪华游轮搁浅,竟是因为油量太低?据观察者网此前报道,挪威游轮“维京天空”号上周六(23日)在挪威近海发生引擎故障搁浅。船上载有1300多人,其中28人受伤住院。经过数天的调...

“菜鸟黑客”必用兵器之“渗透测试篇二”

"菜鸟黑客"必用兵器之"渗透测试篇二"上篇文章主要针对伙伴们对"渗透测试"应该如何学习?"渗透测试"的基本流程?本篇文章继续上次的分享,接着介绍一下黑客们常用的渗透测试工具有哪些?以及用实验环境让大家...

科幻春晚丨《震动羽翼说“Hello”》两万年星间飞行,探测器对地球的最终告白

作者|藤井太洋译者|祝力新【编者按】2021年科幻春晚的最后一篇小说,来自大家喜爱的日本科幻作家藤井太洋。小说将视角放在一颗太空探测器上,延续了他一贯的浪漫风格。...

麦子陪你做作业(二):KEGG通路数据库的正确打开姿势

作者:麦子KEGG是通路数据库中最庞大的,涵盖基因组网络信息,主要注释基因的功能和调控关系。当我们选到了合适的候选分子,单变量研究也已做完,接着研究机制的时便可使用到它。你需要了解你的分子目前已有哪些...

知存科技王绍迪:突破存储墙瓶颈,详解存算一体架构优势

智东西(公众号:zhidxcom)编辑|韦世玮智东西6月5日消息,近日,在落幕不久的GTIC2021嵌入式AI创新峰会上,知存科技CEO王绍迪博士以《存算一体AI芯片:AIoT设备的算力新选择》...

每日新闻播报(September 14)_每日新闻播报英文

AnOscarstatuestandscoveredwithplasticduringpreparationsleadinguptothe87thAcademyAward...

香港新巴城巴开放实时到站数据 供科技界研发使用

中新网3月22日电据香港《明报》报道,香港特区政府致力推动智慧城市,鼓励公私营机构开放数据,以便科技界研发使用。香港运输署21日与新巴及城巴(两巴)公司签署谅解备忘录,两巴将于2019年第3季度,开...

5款不容错过的APP: Red Bull Alert,Flipagram,WifiMapper

本周有不少非常出色的app推出,鸵鸟电台做了一个小合集。亮相本周榜单的有WifiMapper's安卓版的app,其中包含了RedBull的一款新型闹钟,还有一款可爱的怪物主题益智游戏。一起来看看我...

Qt动画效果展示_qt显示图片

今天在这篇博文中,主要实践Qt动画,做一个实例来讲解Qt动画使用,其界面如下图所示(由于没有录制为gif动画图片,所以请各位下载查看效果):该程序使用应用程序单窗口,主窗口继承于QMainWindow...

如何从0到1设计实现一门自己的脚本语言

作者:dong...

三年级语文上册 仿写句子 需要的直接下载打印吧

描写秋天的好句好段1.秋天来了,山野变成了美丽的图画。苹果露出红红的脸庞,梨树挂起金黄的灯笼,高粱举起了燃烧的火把。大雁在天空一会儿写“人”字,一会儿写“一”字。2.花园里,菊花争奇斗艳,红的似火,粉...

C++|那些一看就很简洁、优雅、经典的小代码段

目录0等概率随机洗牌:1大小写转换2字符串复制...

二年级上册语文必考句子仿写,家长打印,孩子照着练

二年级上册语文必考句子仿写,家长打印,孩子照着练。具体如下:...

一年级语文上 句子专项练习(可打印)

...

亲自上阵!C++ 大佬深度“剧透”:C++26 将如何在代码生成上对抗 Rust?

...

取消回复欢迎 发表评论: