我们发布了30条针对Ansible剧本、Java/Kotlin代码、Shell脚本和Docker Compose配置文件的Semgrep规则。这些规则可用于审计以下常见安全问题:
模式 | 规则ID | 规则描述 |
---|---|---|
Generic | container-privileged | 检测具有扩展权限的容器命令 |
Generic | curl-insecure | 检测禁用SSL验证的curl命令 |
Java/Kotlin | gc-call | 检测依赖垃圾回收器调用的反模式 |
YAML | apt-key-unencrypted-url | 检测通过非加密URL下载的apt密钥 |
YAML | port-all-interfaces | 检测服务端口暴露在所有网络接口的情况 |
完整规则列表涵盖未加密网络传输、SSL验证禁用、命令行工具不安全标志等问题。
ssh-disable-host-key-checking
规则可跨Bash脚本、Dockerfile和CI配置检测SSH主机密钥验证禁用port-all-interfaces
规则通过正则表达式检测非回环地址绑定:metavariable-regex:
metavariable: $PORT
regex: '^(?!127.\d{1,3}.\d{1,3}.\d{1,3}:).+'执行审计命令:
semgrep scan --config p/trailofbits /path/to/code
我们曾将Semgrep应用于:
提示:如需定制规则,可联系Trail of Bits团队。所有规则已加入公开的CodeQL查询库。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。