GitHub lanserade ett maskininlärningssystem för att hitta sårbarheter i kod

GitHub-logotyp

GitHub presenteras flera dagar sedan tillägget av ett maskininlärningssystem experimenterarl till kodskanningstjänst för att identifiera vanliga typer av sårbarheter I koden. Med detta har GitHubs CodeQL-baserade kodanalysteknik förnyats och använder nu maskininlärning (ML) för att hitta potentiella säkerhetsbrister i kod.

Och det är den där GitHub förvärvade teknologin för CodeQL som en del av Semmie-förvärvet. CodeQL används av säkerhetsforskningsteam för att utföra semantisk analys av kod, och GitHub gjorde det till öppen källkod.

Med dessa modeller kan CodeQL identifiera fler opålitliga användardataströmmar och därmed fler potentiella säkerhetssårbarheter.

Det observeras att användningen av ett maskininlärningssystem har gjort det möjligt att avsevärt utöka utbudet av identifierade problem, i vars analys systemet nu inte är begränsat till att verifiera typiska mönster och inte är knutet till kända ramverk.

Av problemen som identifierats av det nya systemet nämns fel som leder till cross-site scripting (XSS), förvrängning av filsökvägar (till exempel genom indikationen "/.."), ersättning av SQL- och NoSQL-frågor. .

Kodskanning kan nu hitta fler potentiella säkerhetsbrister genom att utnyttja en ny modell för djupinlärning. Denna experimentella funktion är tillgänglig i offentlig betaversion för JavaScript- och TypeScript-arkiv på GitHub.com.

GitHubs nya verktyg fue släppt som en gratis offentlig betaversion För alla användare använder funktionen maskininlärning och djupinlärning för att skanna kodbaser och identifiera vanliga säkerhetsbrister innan en produkt skickas.

Den experimentella funktionen är för närvarande tillgänglig för alla plattformsanvändare, inklusive GitHub Enterprise-användare som en GitHub Advanced Security Feature, och kan användas för projekt skrivna i JavaScript eller TypeScript.

Med den snabba utvecklingen av ekosystemet med öppen källkod finns det en ständigt ökande lång svans av bibliotek som används mer sällan. Vi använder exempel från manuellt skapade CodeQL-frågor för att träna djupinlärningsmodeller för att känna igen öppen källkodsbibliotek såväl som internt utvecklade bibliotek med stängd källkod.

Verktyget är utformad för att leta efter de fyra vanligaste sårbarheterna som påverkar projekt skrivna på dessa två språk: cross-site scripting (XSS), ruttinjektion, NoSQL-injektion och SQL-injektion.

Kodskanningstjänsten låter dig upptäcka sårbarheter i ett tidigt utvecklingsstadium genom att skanna varje git push-operation efter potentiella problem.

Resultatet bifogas direkt till pull-förfrågan. Tidigare gjordes kontrollen med hjälp av CodeQL-motorn, som analyserar mönster med typiska exempel på sårbar kod (CodeQL låter dig generera en mall för sårbar kod för att upptäcka närvaron av en liknande sårbarhet i koden för andra projekt).

Med nya analysmöjligheter kan kodskanning generera ännu fler varningar för fyra vanliga sårbarhetsmönster: Cross-Site Scripting (XSS), Path Injection, NoSQL Injection och SQL Injection. Tillsammans representerar dessa fyra sårbarhetstyper många av de senaste sårbarheterna (CVE) i JavaScript/TypeScript-ekosystemet, och att förbättra förmågan för kodskanning för att upptäcka sådana sårbarheter tidigt i utvecklingsprocessen är nyckeln till att hjälpa utvecklare att skriva säkrare kod.

Den nya maskininlärningsmotorn kan identifiera tidigare okända sårbarheter eftersom det inte är knutet till iterationen av kodmönster som beskriver specifika sårbarheter. Priset för en sådan möjlighet är en ökning av antalet falska positiva jämfört med CodeQL-baserade kontroller.

Slutligen för dem som är intresserade av att veta mer om det, kan du kontrollera detaljerna I följande länk.

Det är också viktigt att nämna att i teststadiet är den nya funktionen för närvarande endast tillgänglig för repositories med JavaScript och TypeScript-kod.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.