关于本指南
本指南介绍为提高代� �安全性而可以进行的影响最大的更改。 每个部分都概述了为提高安全性而可以对流程进行的更改。 影响最大的更改列在最前面。
风险是什么?
开发过程中的主要风险包括:
- 将依赖项与攻击者可能利用的安全漏洞结合使用。
- 泄露身份验证凭据或攻击者可用于访问资源的令牌。
- 在您自己的代� �中引入攻击者可能利用的漏洞。
这些风险会打开您的资源和项目进行攻击,这些风险会直接� 递给使用您创建的包的任何人。 以下各节说明如何保护自己和用户免受这些风险的影响。
为依赖项创建漏洞管理计划
您可以通过为依赖项创建漏洞管理计划来保护所依赖的代� �。 在较高级别,这应该包括确保:
-
创建依赖项的清单。
-
在依赖项中存在安全漏洞时及时获悉。
-
评估该漏洞对代� �的影响,并决定采取什么措施。
自动生成清单
作为第一步,您要创建依赖项的完全清单。 存储库的依赖关系图显示受支持生态系统的依赖关系。 如果您签入依赖项或使用其他生态系统,则需要使用来自第三方工具的数据或手动列出依赖项来补充这一点。 更多信息请参阅“关于依赖关系图”。
自动检测依赖项中的漏洞
Dependabot 可以监控依赖项并在依赖项中包含已知漏洞时通知您。 更多信息请参阅关于 Dependabot 警报。
评估易有漏洞依赖项的风险暴露情况
当您发现您在使用有漏洞的依赖项(例如,库或框架)时,您必须评估项目的暴露级别并确定要采取的操作。 通常使用严重性评分来报告漏洞,以显示其影响的严重程度。 严重性分数是一个有用的指导,但� 法告诉您漏洞对代� �的全部影响。
要评估漏洞对代� �的影响,还需要考虑如何使用库,并确定这实际上会给系统带来多大的风险。 也许该漏洞是您不使用的功能的一部分,您可以更新受影响的库并继续正常的发布周期。 或者,您的代� �可能严重暴露于风险中,您需要更新受影响的库并立即发布更新的版本。 此决定取决于您在系统中如何使用库,并且只有您才有知识才能做出的决定。
保护您的通信令牌
代� �通常需要通过网络与其他系统通信,并且需要机密(如密� �或 API 密钥)进行身份验证。 系统需要访问这些机密才能运行,但最佳做法是不将它们包含在源代� �中。 这对于公共存储库尤其重要,但对于许多人可能有权访问的私有存储库也尤其重要。
自动检测提交到存储库的机密
注意: 秘密扫描 is available for organization-owned repositories in GitHub Enterprise Server if your enterprise has a license for GitHub Advanced Security. 更多信息请参阅“GitHub 的产品”。
Note: Your site administrator must enable 秘密扫描 for 您的 GitHub Enterprise Server 实例 before you can use this feature. For more information, see "Configuring 秘密扫描 for your appliance."
您可以配置 秘密扫描 以检查许多服务提供商颁发的机密,并在检测到任何提供程序时通知您。 您还可以定义自定义模式,以在存储库、组织或企业级别检测其他机密。 更多信息请参阅“关于机密扫描”和“机密扫描模式”。
将有漏洞的编� �模式排除在存储库之外
注意:代� �扫描 适用于启用了 GitHub Advanced Security 的组织拥有的仓库。 更多信息请参阅“关于 GitHub Advanced Security”。
Note: Your site administrator must enable 代� �扫描 for 您的 GitHub Enterprise Server 实例 before you can use this feature. For more information, see "Configuring 代� �扫描 for your appliance."
创建拉取请求审� �流程
通过确保在合并之前对所有拉取请求进行审查和测试,可以提高代� �的质量和安全性。 GitHub 具有许多可用于控制审查和合并过程的功能。 要开始,请参阅“关于受保护分支”。
扫描代� �以查找有漏洞的模式
不安全的代� �模式通常很难让审查者独立发现。 除了扫描代� �中的机密之外,还可以检查代� �中是否存在与安全漏洞关联的模式。 例如,非内存安全函数,或者� 法转义用户输入,可能导致注入漏洞。 GitHub 提供了� 种不同的方法来处理如何以及何时扫描代� �。 要开始,请参阅“关于代� �扫描”。