Fortify安全編碼規(guī)則包更新--2020.1.0

?Fortify軟件安全研究團(tuán)隊將前沿研究轉(zhuǎn)化為增強(qiáng)Fortify產(chǎn)品組合(包括Fortify靜態(tài)代碼分析器(SCA),F(xiàn)ortify WebInspect和Fortify Application Defender)的安全情報。如今,MicroFocus Fortify軟件安全性內(nèi)容支持26種編程語言中的1,019個漏洞類別,涵蓋了超過一百萬個單獨的API。


Fortify軟件安全研究(SSR)欣然宣布Fortify安全編碼規(guī)則包(英語,版本2020.1.0),F(xiàn)ortify WebInspect SecureBase(可通過SmartUpdate獲得)和Fortify Premium Content的更新立即可用。

Micro Focus Fortify安全編碼規(guī)則包[SCA]

在此版本中,F(xiàn)ortify安全編碼規(guī)則包檢測26種編程語言中的810個獨特類別的漏洞,并覆蓋了超過一百萬個單獨的API。

總而言之,此版本包括以下內(nèi)容:

?

GoLang標(biāo)準(zhǔn)庫支持[1]

擴(kuò)展了對Go標(biāo)準(zhǔn)庫的支持。Go是Google?設(shè)計的一種靜態(tài)類型的開源語言,旨在使構(gòu)建簡單,可靠和高效的軟件變得容易。Go在語法上類似于C,但是具有內(nèi)存安全機(jī)制,垃圾回收和結(jié)構(gòu)化類型。此更新涵蓋標(biāo)準(zhǔn)庫名稱空間,并支持53種弱點類型,包括以下19種其他類別:

Denial of Service: Regular Expression

Formula Injection

Insecure Randomness

JSON Injection

Key Management: Empty HMAC Key

Key Management: Hardcoded HMAC Key

Log Forging

Log Forging (debug)

Resource Injection

Weak Cryptographic Hash

Weak Cryptographic Hash: Hardcoded Salt

Weak Cryptographic Hash: User-Controlled Salt

Weak Cryptographic Signature: Insufficient Key Size

Weak Cryptographic Signature: User-Controlled Key ? ? Size

Weak Encryption: Inadequate RSA Padding

Weak Encryption: Insecure Initialization Vector

Weak Encryption: Stream Cipher

Weak Encryption: User-Controlled Key Size

XML Injection

各種勘誤


在此版本中,我們繼續(xù)投入資源以確保我們可以減少誤報問題的數(shù)量,并提高客戶審計問題的能力。客戶還可以期望看到與以下內(nèi)容相關(guān)的已報告問題的變化:


在JavaScript中,更精確地標(biāo)識為self-XSS的“ Cross-Site Scripting:DOM”實例已更改為新的子類別“ Cross-Site Scripting:Self”,并且現(xiàn)在以較低的優(yōu)先級進(jìn)行標(biāo)記。

在Java中,由于建模引擎的改進(jìn),死代碼誤報的數(shù)量無意中增加了,尤其是在if條件周圍。規(guī)則得到了改進(jìn),因此消除了許多無效問題。

解決了與JSP和Spring MVC應(yīng)用程序有關(guān)的罕見性能問題。

更新了外部元數(shù)據(jù),以改進(jìn)與Micro Focus Fortify的通用弱點枚舉(CWE?)相關(guān)性:軟件安全錯誤分類法(也稱為7個有害王國)。改進(jìn)包括在軟件安全錯誤分類法中的935個類別中對齊了41個其他CWE-ID,從而更新了CWE和CWE Top 25 2019映射。必要時,CWE的任何相關(guān)報告功能或“分組依據(jù)”過濾都將受到影響。

其他CWE ID包括以下內(nèi)容:

CWE-88,CWE-97,CWE-119,CWE-147,CWE-192,CWE-203,CWE-212,CWE-266,CWE-267,CWE-276,CWE-279,CWE-280,CWE- 346,CWE-347,CWE-436,CWE-506,CWE-527,CWE-529,CWE-530,CWE-531,CWE-536,CWE-540,CWE-541,CWE-548,CWE-550,CWE-705,CWE-775,CWE-799,CWE-917,CWE-921,CWE-923,CWE-925,CWE-926,CWE-937,CWE-942,CWE-1004,CWE-1021,CWE- 1069,CWE-1173,CWE-1188,CWE-1236,

Fortify SecureBase[Fortify WebInspect]

Fortify SecureBase將對數(shù)千個漏洞的檢查與策略結(jié)合在一起,這些策略可指導(dǎo)用戶立即通過SmartUpdate獲得以下更新:


漏洞支持


危險文件包含:本地

嚴(yán)重影響Tomcat的漏洞利用AJP協(xié)議功能來獲取對服務(wù)器端文件的訪問,并允許攻擊者讀取或包括Apache Tomcat webapp目錄中的任何文件。此漏洞稱為GhostCat,由CVE-2020-1938識別。此外,任意代碼執(zhí)行攻擊都是可能的。此問題影響ApacheTomcat 9.x(9.0.31之前的版本),8.x(8.5.51之前的版本),7.x(7.0.100之前的版本)以及所有早期版本。此Securebase更新包括檢查此漏洞的檢查。


常見弱點枚舉(CWE?)映射:

通用弱點枚舉(CWE?)是可能導(dǎo)致軟件漏洞的軟件錯誤的分類法。該分類法提供了一種方法,可以在SDLC的各個階段合并軟件風(fēng)險和漏洞評估中各種方法的輸出。在此版本中,Securebase包括支票到CWE中最新更新的更新映射。CWE是一種層次分類法。支票被映射到與支票意圖匹配的最近的葉子節(jié)點。


合規(guī)報告


常見弱點枚舉(CWE?)前25名:

常見弱點枚舉(CWE?)排名前25位的最危險軟件錯誤(CWE排名前25位)是由MITRE創(chuàng)建的列表。該列表展示了最常見的25個軟件弱點類別,這些類別可能導(dǎo)致軟件漏洞。此Securebase更新包括到這些CWE類別的映射。我們已經(jīng)包括了那些直接映射到CWE Top 25所標(biāo)識類別的檢查,或者通過“ ChildOf”關(guān)系映射到前25名與CWE-ID相關(guān)的CWE-ID。


政策更新


常見弱點枚舉(CWE?)前25名

常見弱點枚舉(CWE?)排名前25位的最危險軟件錯誤(CWE排名前25位)是由MITRE創(chuàng)建的列表。該列表展示了最常見的25個軟件弱點類別,這些類別可能導(dǎo)致軟件漏洞。此版本包含一個策略,其中包含檢查列表,以評估CWE Top 25中映射的漏洞。


其他勘誤表:


在此版本中,我們繼續(xù)投入資源以確保我們可以減少誤報問題的數(shù)量,并提高客戶審計問題的能力。客戶還可以期望看到與以下內(nèi)容相關(guān)的已報告問題的變化:


HTTP請求走私檢查中的錯誤修復(fù)減少了與使用檢查ID 11621進(jìn)行查找有關(guān)的誤報。檢查將不再將HTTP 405視為對該漏洞的有效驗證。

不安全的傳輸:弱的SSL密碼報告內(nèi)容現(xiàn)在包括一個示例,該示例通過在配置字符串中包含!SHA246和!SHA384來排除CBC模式密碼。但是,我們建議您咨詢服務(wù)器管理員以使用白名單的強(qiáng)密碼套件選擇創(chuàng)建配置。

不安全傳輸中的其他修復(fù)程序:如果服務(wù)器僅支持TLS1.2和強(qiáng)密碼,則檢查無法檢測到正確的密碼時,將進(jìn)行弱SSL密碼檢測以改進(jìn)配置檢測。

關(guān)于蘇州華克斯信息科技有限公司

聯(lián)系方式:400-028-4008

? ? ? ? ? ? ? ? 0512-62382981

專業(yè)的測試及安全產(chǎn)品服務(wù)提供商

Fortify | Webinspect | AppScan

SonarQube | WhiteSource

LoadRunner | UFT(QTP) | ALM(QC)

Micro Focus (原HPE)金牌合作伙伴

SonarQube中國總代理

WhiteSource中國合作伙伴

HCL中國合作伙伴

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點,簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容