GitHub准备集成Semmle代码分析用于持续的漏洞检测

借助对初创企业Semmle的收购,GitHub旨在让持续的漏洞检测成为其持续集成/持续部署服务的一部分。

在宣布本次收购时,GitHub的 首席执行官Nat Friedman表示:

Semmle的革命性语义代码分析引擎允许开发人员编写查询,以在大型代码库中识别代码模式,并搜索漏洞及其变体。

Semmle创建了LGTM,这是一个持续代码分析平台,旨在识别软件系统中的漏洞。LGTM的核心是Semmle QL,这是一种查询语言和代码搜索引擎,使代码分析能够找到并根除安全漏洞。

QL使用变体分析,这是一种安全工程师经常用来识别漏洞的技术,该技术从已知漏洞开始,把它作为搜索过程的种子。换句话说,一旦通过渗透测试(pen-testing)或其他技术确定了漏洞,安全研究人员就会审查代码库的其余部分以发现类似的问题。这是QL自动化的过程,并跨多个代码库扩展,允许开发人员编写可以共享和重用的查询。根据Semmle的说法,他们的解决方案已经识别出数千个漏洞,包括开源项目中的100多个CVE。

Semmle分析引擎的一个重要特征是,它把代码当作在AST级别上的数据而不是我们在正则表达式上操作的文本。下面是个例子,来看看我们如何分析一个C语言函数,它对一个作为参数传递的数组进行迭代,并确保在每个调用位置传递一个足够长的数组:

import cpp

from Function f, FunctionCall c, int i, int a, int b
where f = c.getTarget()
  and a = c.getArgument(i).getType().(ArrayType).getArraySize()
  and b = f.getParameter(i).getType().(ArrayType).getArraySize()
  and a < b
select c.getArgument(i), "Array of size " + a
       + " passed to $@, which expects an array of size " + b + ".",
       f, f.getName()

在上面的代码段中,f是函数,c是函数调用,i是用来在调用参数上迭代的整数,a和b用于存储预期的数组大小和实际的数组大小。下面的代码段旨在确保将某个类的所有公共字段声明为final

from Field f
 where f.hasModifier("public")
       and
       not(f.hasModifier("final"))
 select f.getDeclaringType().getPackage(),
        f.getDeclaringType(),
        f

正如我们所看到的,QL语法是声明性的(有点类似于SQL)和面向对象的。目前,Semmle支持C和C++、C#、COBOL、Java、JavaScript和TypeScript以及Python。对Go的支持工作还在进行中。

Semmle QL不是一个新产品,根据Semmle的说法,很多大公司已经在使用了,其中包括Uber、NASA、微软和谷歌。这有助于构建一个大型QL查询库。根据Semmle的说法,开发人员可以重用数以千计的开源查询,并且,在发送一个新的拉取请求时,将其作为自动CI管道的一部分执行。

目前,可以通过LGTM(LGTM能够连接到我们的GitHub账号)使用Semmle QL,但是GitHub计划通过GitHub Actions把它作为CI/CD服务的一部分。

原文链接:

GitHub To Integrate Semmle Code Analysis for Continuous Vulnerability Detection

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章