前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >开源SPIFFE/SPIRE的安全审计报告

开源SPIFFE/SPIRE的安全审计报告

作者头像
CNCF
发布2021-08-26 10:47:51
9890
发布2021-08-26 10:47:51
举报
文章被收录于专栏:CNCF

几年前,CNCF 开始为项目执行和开源第三方安全审计,以提高我们生态系统的整体安全性。这些审计有助于识别安全问题,从一般的弱点到关键的漏洞,并为项目维护者提供了解决已识别的漏洞并添加文档以帮助用户的路线图。

最近,Cure53 完成了SPIRE 的审计[1],SPIRE 是 SPIFFE 项目的一部分。SPIRE(SPIFFE Runtime Environment)是一个 API 工具链,用于跨各种托管平台在软件系统之间建立信任。该审计于 2021 年初完成,并于 2021 年年中开放源代码。

审计集中在三个方面:SPIRE 项目和软件综合体的安全态势、SPIRE 代码库的源代码审计,以及针对 SPIRE 部署的渗透测试。

审计发现,SPIRE 是一个考虑到安全性而创建的安全项目。Cure53 团队在项目中没有发现任何严重的(或关键的)安全缺陷。它确实发现了一些值得修复的小漏洞和实现问题,范围从中等到高,包括:

  • CVE-2021-27099:Spiffe ID 路径规范化允许冒充(中)
  • CVE-2021-27098:通过遗留节点 API 进行服务器冒充(高)

根据 Cure53 团队的说法,“代码库及其广泛的文档非常干净,结构良好,易于理解。尽管存在一些缺陷,如过时的第三方库(参见 SPI-01-005),或缺乏输入验证(如 CVE-2021-27099),但整个项目的总体质量可以被判断为相当成熟。”

“总的来说,我们对审计的过程和结果都非常满意。”SPIRE 项目维护者 Evan Gilman 说:“我们不仅获得了有价值的反馈,帮助我们提高了 SPIRE 软件和流程的质量,而且我们还能够验证我们解决这一困难和安全关键问题的方法是可靠的,经得起仔细审查。”

请在此[2]完整阅读审计报告。然后,了解更多[3]关于 SPIRE 项目和参与[4]

参考资料

[1]

SPIRE 的审计: https://github.com/spiffe/spire/blob/main/doc/cure53-report.pdf

[2]

此: https://github.com/spiffe/spire/blob/main/doc/cure53-report.pdf

[3]

了解更多: https://github.com/spiffe/spire#learn-about-spire

[4]

参与: https://github.com/spiffe/spire#contribute-to-spire

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-08-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 CNCF 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 参考资料
相关产品与服务
网站渗透测试
网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档