Fortify安全编码规则包更新--2020.1.0

sinocax · · 6916 次点击 · · 开始浏览    
这是一个创建于 的文章,其中的信息可能已经有所发展或是发生改变。

 Fortify软件安全研究团队将前沿研究转化为增强Fortify产品组合(包括Fortify静态代码分析器(SCA),Fortify WebInspect和Fortify Application Defender)的安全情报。如今,MicroFocus Fortify软件安全性内容支持26种编程语言中的1,019个漏洞类别,涵盖了超过一百万个单独的API。


Fortify软件安全研究(SSR)欣然宣布Fortify安全编码规则包(英语,版本2020.1.0),Fortify WebInspect SecureBase(可通过SmartUpdate获得)和Fortify Premium Content的更新立即可用。

Micro Focus Fortify安全编码规则包[SCA]

在此版本中,Fortify安全编码规则包检测26种编程语言中的810个独特类别的漏洞,并覆盖了超过一百万个单独的API。

总而言之,此版本包括以下内容:

 

GoLang标准库支持[1]

扩展了对Go标准库的支持。Go是Google™设计的一种静态类型的开源语言,旨在使构建简单,可靠和高效的软件变得容易。Go在语法上类似于C,但是具有内存安全机制,垃圾回收和结构化类型。此更新涵盖标准库名称空间,并支持53种弱点类型,包括以下19种其他类别:

Denial of Service: Regular Expression

Formula Injection

Insecure Randomness

JSON Injection

Key Management: Empty HMAC Key

Key Management: Hardcoded HMAC Key

Log Forging

Log Forging (debug)

Resource Injection

Weak Cryptographic Hash

Weak Cryptographic Hash: Hardcoded Salt

Weak Cryptographic Hash: User-Controlled Salt

Weak Cryptographic Signature: Insufficient Key Size

Weak Cryptographic Signature: User-Controlled Key     Size

Weak Encryption: Inadequate RSA Padding

Weak Encryption: Insecure Initialization Vector

Weak Encryption: Stream Cipher

Weak Encryption: User-Controlled Key Size

XML Injection

各种勘误


在此版本中,我们继续投入资源以确保我们可以减少误报问题的数量,并提高客户审计问题的能力。客户还可以期望看到与以下内容相关的已报告问题的变化:


在JavaScript中,更精确地标识为self-XSS的“ Cross-Site Scripting:DOM”实例已更改为新的子类别“ Cross-Site Scripting:Self”,并且现在以较低的优先级进行标记。

在Java中,由于建模引擎的改进,死代码误报的数量无意中增加了,尤其是在if条件周围。规则得到了改进,因此消除了许多无效问题。

解决了与JSP和Spring MVC应用程序有关的罕见性能问题。

更新了外部元数据,以改进与Micro Focus Fortify的通用弱点枚举(CWE™)相关性:软件安全错误分类法(也称为7个有害王国)。改进包括在软件安全错误分类法中的935个类别中对齐了41个其他CWE-ID,从而更新了CWE和CWE Top 25 2019映射。必要时,CWE的任何相关报告功能或“分组依据”过滤都将受到影响。

其他CWE ID包括以下内容:

CWE-88,CWE-97,CWE-119,CWE-147,CWE-192,CWE-203,CWE-212,CWE-266,CWE-267,CWE-276,CWE-279,CWE-280,CWE- 346,CWE-347,CWE-436,CWE-506,CWE-527,CWE-529,CWE-530,CWE-531,CWE-536,CWE-540,CWE-541,CWE-548,CWE-550,CWE-705,CWE-775,CWE-799,CWE-917,CWE-921,CWE-923,CWE-925,CWE-926,CWE-937,CWE-942,CWE-1004,CWE-1021,CWE- 1069,CWE-1173,CWE-1188,CWE-1236,

Fortify SecureBase[Fortify WebInspect]

Fortify SecureBase将对数千个漏洞的检查与策略结合在一起,这些策略可指导用户立即通过SmartUpdate获得以下更新:


漏洞支持


危险文件包含:本地

严重影响Tomcat的漏洞利用AJP协议功能来获取对服务器端文件的访问,并允许攻击者读取或包括Apache Tomcat webapp目录中的任何文件。此漏洞称为GhostCat,由CVE-2020-1938识别。此外,任意代码执行攻击都是可能的。此问题影响ApacheTomcat 9.x(9.0.31之前的版本),8.x(8.5.51之前的版本),7.x(7.0.100之前的版本)以及所有早期版本。此Securebase更新包括检查此漏洞的检查。


常见弱点枚举(CWE™)映射:

通用弱点枚举(CWE™)是可能导致软件漏洞的软件错误的分类法。该分类法提供了一种方法,可以在SDLC的各个阶段合并软件风险和漏洞评估中各种方法的输出。在此版本中,Securebase包括支票到CWE中最新更新的更新映射。CWE是一种层次分类法。支票被映射到与支票意图匹配的最近的叶子节点。


合规报告


常见弱点枚举(CWE™)前25名:

常见弱点枚举(CWE™)排名前25位的最危险软件错误(CWE排名前25位)是由MITRE创建的列表。该列表展示了最常见的25个软件弱点类别,这些类别可能导致软件漏洞。此Securebase更新包括到这些CWE类别的映射。我们已经包括了那些直接映射到CWE Top 25所标识类别的检查,或者通过“ ChildOf”关系映射到前25名与CWE-ID相关的CWE-ID。


政策更新


常见弱点枚举(CWE™)前25名

常见弱点枚举(CWE™)排名前25位的最危险软件错误(CWE排名前25位)是由MITRE创建的列表。该列表展示了最常见的25个软件弱点类别,这些类别可能导致软件漏洞。此版本包含一个策略,其中包含检查列表,以评估CWE Top 25中映射的漏洞。


其他勘误表:


在此版本中,我们继续投入资源以确保我们可以减少误报问题的数量,并提高客户审计问题的能力。客户还可以期望看到与以下内容相关的已报告问题的变化:


HTTP请求走私检查中的错误修复减少了与使用检查ID 11621进行查找有关的误报。检查将不再将HTTP 405视为对该漏洞的有效验证。

不安全的传输:弱的SSL密码报告内容现在包括一个示例,该示例通过在配置字符串中包含!SHA246和!SHA384来排除CBC模式密码。但是,我们建议您咨询服务器管理员以使用白名单的强密码套件选择创建配置。

不安全传输中的其他修复程序:如果服务器仅支持TLS1.2和强密码,则检查无法检测到正确的密码时,将进行弱SSL密码检测以改进配置检测。

关于苏州华克斯信息科技有限公司

联系方式:400-028-4008

                0512-62382981

专业的测试及安全产品服务提供商

Fortify | Webinspect | AppScan

SonarQube | WhiteSource

LoadRunner | UFT(QTP) | ALM(QC)

Micro Focus (原HPE)金牌合作伙伴

SonarQube中国总代理

WhiteSource中国合作伙伴

HCL中国合作伙伴


有疑问加站长微信联系(非本文作者)

本文来自:简书

感谢作者:sinocax

查看原文:Fortify安全编码规则包更新--2020.1.0

入群交流(和以上内容无关):加入Go大咖交流群,或添加微信:liuxiaoyan-s 备注:入群;或加QQ群:692541889

6916 次点击  
加入收藏 微博
暂无回复
添加一条新回复 (您需要 登录 后才能回复 没有账号 ?)
  • 请尽量让自己的回复能够对别人有帮助
  • 支持 Markdown 格式, **粗体**、~~删除线~~、`单行代码`
  • 支持 @ 本站用户;支持表情(输入 : 提示),见 Emoji cheat sheet
  • 图片支持拖拽、截图粘贴等方式上传