JP2024502379A - 脆弱なソフトウェアパッケージを選択及び発見するためのシステム及び方法 - Google Patents

脆弱なソフトウェアパッケージを選択及び発見するためのシステム及び方法 Download PDF

Info

Publication number
JP2024502379A
JP2024502379A JP2023541893A JP2023541893A JP2024502379A JP 2024502379 A JP2024502379 A JP 2024502379A JP 2023541893 A JP2023541893 A JP 2023541893A JP 2023541893 A JP2023541893 A JP 2023541893A JP 2024502379 A JP2024502379 A JP 2024502379A
Authority
JP
Japan
Prior art keywords
software package
software
package
vulnerability
packages
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023541893A
Other languages
English (en)
Inventor
レヴィン,リロン
アドラー,アローン
クレトセルマン,マイケル
ストーペル,ディーマ
Original Assignee
ツイストロック,リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ツイストロック,リミテッド filed Critical ツイストロック,リミテッド
Publication of JP2024502379A publication Critical patent/JP2024502379A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Abstract

ソフトウェアパッケージの脆弱性を発見するためのシステム及び方法である。方法は、複数のソフトウェアパッケージのうちの少なくとも1つの潜在的に脆弱なソフトウェアパッケージにおける少なくとも1つの脆弱性の潜在的な発生源を識別することであって、各脆弱性の潜在的な発生源は、少なくとも1つの潜在的に脆弱なソフトウェアパッケージのうちの1つに対する変更である、ことと、少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々のデータに対して少なくとも1つの脆弱性識別ルールを選択及び適用することによって、複数のソフトウェアパッケージにおける少なくとも1つの脆弱性を識別することであって、少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々に対する少なくとも1つの脆弱性識別ルールは、潜在的に脆弱なソフトウェアパッケージに対するバージョン識別子の利用可能性に基づいて選択される、ことと、を含む。

Description

本出願は、2021年1月11日に出願された米国特許出願第17/145,893号の利益を主張するものであり、その内容は参照により本明細書に組み込まれる。
本開示は、一般に、ソフトウェア脆弱性の検出に関連し、より具体的には、ソフトウェア脆弱性検出における脆弱性カバレッジの増加に関連する。
ソフトウェアベースの技術が日常生活をますます支配するにつれて、ソフトウェア脆弱性を検出及び修正することは、システムが通常機能するために重要になってきた。いくつかの既存のソリューションは、潜在的な脆弱性を特定するために、そのようなソフトウェアを使用してソフトウェア及びプロセスをレビューするように訓練された人間のオペレータを利用する。これらのプロセスには、コードの手作業によるレビュー(例えば、脆弱なソフトウェアパッケージを探すためにソフトウェアライブラリを手作業でクローリングする)、又はユーザから報告された問題を伴うことがある。しかし、これらのプロセスは、自動化されたソリューションと比較して非常に非効率的であり、ヒューマンエラーを受けやすく、一貫性のない結果をもたらす脆弱性が存在するかどうかについて主観的な判断を必要とすることが多い。
ソフトウェア脆弱性をスキャンすることを伴う自動化されたソリューションがいくつか存在する。しかし、これらのソリューションでは、ソフトウェア脆弱性を正確に識別する際の大きな課題に直面している。特に、いくつかの自動化されたソリューションは、既に既知の問題をチェックすることができるが、これらのソリューションは、これまでのところ未知のソフトウェア、既存のソフトウェアの未知のバージョン、又は標準化されたフォーマットの何らかの形態を他の方法で欠いているソフトウェアを識別することが困難である。オペレーティングシステムの脆弱性の場合、ほとんどのメジャーなベンダーが既存のソリューションで利用できる一貫性のある標準フィードを提供するが、他のソフトウェアプロバイダは、一貫性のある標準フィードを提供しないことがある。これは、オープンソースソフトウェアパッケージ、又は単一の情報源を持たない他の任意のソフトウェアにとって特に問題となる可能性がある。
したがって、上述の課題を克服するソリューションを提供することが有利であろう。
本開示のいくつかの例示的な実施形態の概要は、以下のようである。この発明の概要は、そのような実施形態の基本的な理解を提供するように読者の便宜のために提供され、開示の幅を完全に定義するものではない。この発明の概要は、全ての企図された実施形態の広範な概観ではなく、全ての実施形態の主要な又は重要な要素を識別することも、任意の又は全ての態様の範囲を線引きすることも意図するものではない。唯一の目的は、1つ以上の実施形態のいくつかの概念を、後に提示されるより詳細な説明への序文として単純化された形態で提示することである。便宜上、「いくつかの実施形態」又は「特定の実施形態」という用語は、本明細書において、本開示の単一の実施形態又は複数の実施形態を指すために使用されてもよい。
本明細書に開示される特定の実施形態は、ソフトウェアパッケージの脆弱性を発見するための方法を含む。方法は、複数のソフトウェアパッケージのうちの少なくとも1つの潜在的に脆弱なソフトウェアパッケージにおける少なくとも1つの脆弱性の潜在的な発生源を識別することであって、各脆弱性の潜在的な発生源は、少なくとも1つの潜在的に脆弱なソフトウェアパッケージのうちの1つに対する変更である、ことと、少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々のデータに対して少なくとも1つの脆弱性識別ルールを選択及び適用することによって、複数のソフトウェアパッケージにおける少なくとも1つの脆弱性を識別することであって、少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々に対する少なくとも1つの脆弱性識別ルールは、潜在的に脆弱なソフトウェアパッケージに対するバージョン識別子の利用可能性に基づいて選択される、ことと、を含む。
本明細書に開示される特定の実施形態はまた、命令を記憶した非一時的なコンピュータ可読媒体を含み、命令は、処理回路に、複数のソフトウェアパッケージのうちの少なくとも1つの潜在的に脆弱なソフトウェアパッケージにおける少なくとも1つの脆弱性の潜在的な発生源を識別することであって、各脆弱性の潜在的な発生源は、少なくとも1つの潜在的に脆弱なソフトウェアパッケージのうちの1つに対する変更である、ことと、少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々のデータに対して少なくとも1つの脆弱性識別ルールを選択及び適用することによって、複数のソフトウェアパッケージにおける少なくとも1つの脆弱性を識別することであって、少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々に対する少なくとも1つの脆弱性識別ルールは、潜在的に脆弱なソフトウェアパッケージに対するバージョン識別子の利用可能性に基づいて選択される、ことと、を行わせるプロセスを実行させる。
本明細書に開示される特定の実施形態はまた、ソフトウェアパッケージの脆弱性を発見するためのシステムを含む。システムは、処理回路と、メモリと、を含み、メモリは、処理回路によって実行されるときに、システムが、複数のソフトウェアパッケージのうちの少なくとも1つの潜在的に脆弱なソフトウェアパッケージにおける少なくとも1つの脆弱性の潜在的な発生源を識別することであって、各脆弱性の潜在的な発生源は、少なくとも1つの潜在的に脆弱なソフトウェアパッケージのうちの1つに対する変更である、ことと、少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々のデータに対して少なくとも1つの脆弱性識別ルールを選択及び適用することによって、複数のソフトウェアパッケージにおける少なくとも1つの脆弱性を識別することであって、少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々に対する少なくとも1つの脆弱性識別ルールは、潜在的に脆弱なソフトウェアパッケージに対するバージョン識別子の利用可能性に基づいて選択される、ことと、を行うように構成する命令を含む。
本明細書に開示される主題は、明細書の最後において特許請求の範囲に特に指摘され、明確に請求される。開示される実施形態の前述及び他の目的、特徴、及び利点は、添付図面と併せて解釈される以下の詳細な説明から明らかになるであろう。
様々な開示される実施形態を説明するために利用されるネットワーク図である。
一実施形態によるソフトウェアパッケージにおける知らないソフトウェア脆弱性を発見するための方法を例示するフローチャートである。
一実施形態による脆弱性の潜在的な発生源を識別するための方法を例示するフローチャートである。
一実施形態によるソフトウェアパッケージを標準脆弱性識別子にマッピングするための方法を例示する例示的なフローチャートである。
一実施形態による、脆弱性検出器の例示的な概略図である。
本明細書に開示される実施形態は、本明細書における革新的教示の多くの有利な使用の例にすぎないことに留意することが重要である。一般に、本出願の明細書においてなされる記述は、特許請求の範囲に記載された様々な実施形態のいずれかを必ずしも限定するものではない。さらに、いくつかの記述は、いくつかの発明的特徴に適用されるが、他のものには適用されなくてもよい。一般に、別段の指示がない限り、一般性を失うことなく、単数の要素は複数であってもよく、逆もまた同様である。図面において、同様の数字はいくつかの図を通して同様の部分を指す。
様々な開示される実施形態は、ソフトウェア脆弱性を検出するための方法及びシステムを含む。1つ以上のリポジトリが、分析のために選択されてもよい。各リポジトリは、ソフトウェアパッケージを記憶する。ソフトウェアパッケージに関連するデータに基づいて、選択されたリポジトリにおけるソフトウェアパッケージに対する変更の中から、1つ以上の脆弱性の潜在的な発生源が分析のために選択される。脆弱性の潜在的な発生源は、使用頻度、作成日、ソフトウェアパッケージがオープンソースであると知られているかどうか、それらの組み合わせなどの要因であるが、それらに限定されない要因に基づいてもよいルールを使用して識別される。
一実施形態では、脆弱性の潜在的な発生源を識別することは、変更命令の問い合わせ及び解析をすること、特定のデベロッパを追跡すること、コードコメントを分析すること、リリースノートを分析すること、及びバージョン識別子に基づいて潜在的な脆弱性を推論することのうちのいずれか又は全てを含んでもよい。各変更命令は、データの一部分を変更するための命令であり、したがって、最終決定又は確認される変更を表す。変更命令は、コミット記述(本明細書では「コミット」とも呼ばれる)を含んでもよいが、これに限定されない。
これらのステップの結果に基づいて、脆弱性の潜在的な発生源であるソフトウェアパッケージに対するセキュリティ関連の変更が識別される。セキュリティ関連の変更に対して一意の識別子が作成されてもよい。一意の識別子は、脆弱性を引き起こした特定の変更を後で調べることを可能にしながら、変更を匿名にするために利用されてもよい。このような変更の匿名化は、機密情報を保存するために重要となることがある。
これらの変更によって引き起こされた脆弱性を識別し、したがって、これらの変更によって生じた脆弱なソフトウェアパッケージを識別するために、脆弱性識別ルールが、セキュリティ関連の変更の各々のデータに対して選択及び適用される。脆弱性識別ルールは、ソフトウェアパッケージを記憶しているソフトウェアリポジトリに対するバージョン識別子の利用可能性に基づいて選択されてもよい。例えば、第1のルールは、ソフトウェアリポジトリが、パッケージバージョンを有するときに選択されてもよく、第2のルールは、リポジトリが、リリースバージョンを有するが、パッケージバージョンを有さないときに選択されてもよく、第3のルールは、リポジトリが、ソフトウェアパッケージに対する任意のバージョン識別子を有さないときに選択されてもよい。異なるルールは、ソフトウェアパッケージが脆弱であると考えられる状況を定義してもよい。したがって、そのような脆弱性識別ルールを適用することは、所与のソフトウェアパッケージが脆弱であるかどうかを客観的に決定することを可能にする。
識別された脆弱性のうちの1つを有する各ソフトウェアパッケージは、標準ソフトウェアパッケージ命名スキームの知られた名前にマッピングされてもよい。そのようなソフトウェアパッケージ命名スキームは、CPE(Common Platform Enumeration)であってもよいが、これに限定されない。CPEは、ソフトウェア脆弱性に利用され得る構造化命名スキームである。CPEは、URI(Uniform Resource Identifier)の一般的な構文を利用し、正式な名前フォーマット、システムに対して名前をチェックするための方法、及び名前にテキストとテストをバインドするための記述フォーマットを含む。CPEはまた、CPEのための名前の合意されたリストを定義する辞書を利用する。
識別された脆弱性のうちの1つを有する各ソフトウェアパッケージは、さらに、標準化されたソフトウェア脆弱性識別子、例えば、CVE(Common Vulnerabilities and Exposure)ごとに定義された識別子にマッピングされてもよい。標準化されたソフトウェア脆弱性識別子へのソフトウェアパッケージのマッピングは、標準ソフトウェアパッケージ命名スキームの名前へのソフトウェアパッケージのマッピングに基づいてもよい。
いくつかの実施形態では、依存性グラフが、識別された脆弱性に基づいて作成又は更新されてもよい。依存性グラフは、ソフトウェアパッケージ間の依存性を表すエッジによって接続されたソフトウェアパッケージを表すノードを含む。依存関係グラフは、脆弱であるとして識別されたソフトウェアパッケージを表すノードに対するメタデータも含む。その結果、そのような依存性グラフは、ソフトウェアパッケージ間の依存性によって引き起こされる脆弱性を識別することを可能にする。例えば、それ自体では脆弱でない第1のソフトウェアパッケージは、脆弱である第2のソフトウェアパッケージに依存していることがあり、その結果、第1のソフトウェアパッケージの第2のソフトウェアパッケージへの依存が脆弱性を表すことがある。
開示される実施形態は、コード又はコメントの手動評価に依存せず、また既知の脆弱性に基づいて作成されたルールを必要としない、ソフトウェア脆弱性を検出するための自動化されたプロセスを提供する。開示される実施形態は、未知の脆弱性又は報告されているが既知の脆弱性と明確には一致しない脆弱性を識別するために利用され得る。したがって、開示される実施形態は、ヒューマンエラー又は一貫性のない結果を生じ得る主観的分析を必要とすることなく、既存の自動化された解決策よりも多くのソフトウェア脆弱性を検出することを可能にする。
さらに、開示される実施形態は、脆弱性が正式に報告される前に、又は脆弱性が不適切に報告された場合でも、脆弱性を検出することを可能にすることができる。さらに、開示される実施形態は、脆弱性検出の客観性を改善する所定の基準に従って選択される脆弱性ルールを使用する。したがって、開示される実施形態は、偽陽性の数を有意に増加させることなくより多くのソフトウェア脆弱性が検出されるように、ソフトウェア脆弱性検出の精度を改善することを可能にする。
さらに、開示される実施形態は、適切に識別されていない脆弱なソフトウェアパッケージを既知のソフトウェアパッケージに正確に一致させることを可能にする。この点に関して、ソフトウェアパッケージ名の標準化されたバージョンは、ソフトウェアパッケージの実際の名前(例えば、ソフトウェアパッケージのメタデータに示される名前)と一致しないことが多いことに留意する。非限定的な例として、パッケージの実際の名前は、「org.apache.httpcomponents)_httpclient」として示され得、一方、パッケージのCPE名は「apache:httpclient」であり得る。既存の自動化されたソリューションでは、パッケージをそれぞれの標準化された名前にマッピングすることができないため、変更が異なる発生源に由来するときに、特定のソフトウェアパッケージに対する変更を正確に識別できないことが多い。
図1は、様々な開示される実施形態を説明するために利用される例示的なネットワーク図100を示す。例示的なネットワーク図100では、ソースリポジトリ120-1~120-N(以下、単に簡略化のために、個々にソースリポジトリ120と称し、まとめてソースリポジトリ120と称する)、脆弱性検出器130、及びユーザデバイス140が、ネットワーク110を介して通信可能に接続されている。ネットワーク110は、無線、セルラ又は有線ネットワーク、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、メトロエリアネットワーク(MAN)、インターネット、ワールドワイドウェブ(WWW)、同様のネットワーク、及びこれらの任意の組み合わせとすることができるが、これらに限定されない。
ソースリポジトリ120の各々は、脆弱であり得るソフトウェアパッケージ(図示せず)を記憶している。ソースリポジトリ120の少なくともいくつかは、オープンソースソフトウェアパッケージを記憶するオープンソースリポジトリであってもよい。オープンソースソフトウェアパッケージは、標準化されたフォーマットを使用していないため、ソフトウェアパッケージの異なるフォーマットに関連付けられた所定のルールを使用して既知のソフトウェア脆弱性をすぐに特定することが可能ではないことがある。この目的のために、脆弱性識別子130が、本明細書に説明されるように、ソフトウェア脆弱性を識別するように構成されている。このような脆弱性の識別により、未知の脆弱性、そうでなければ不適切に報告された脆弱性を識別することが可能となり、オープンソースソフトウェアパッケージ、又は既知のフォーマットを欠く他のソフトウェアパッケージにおける脆弱性を識別することができる。
ユーザデバイス(UD)140は、パーソナルコンピュータ、ラップトップ、タブレットコンピュータ、スマートフォン、ウェアラブルコンピューティングデバイス、又は通知を受信及び表示することが可能な他の任意のデバイスであってもよいが、これらに限定されない。
図2は、一実施形態によるソフトウェアパッケージにおける知らないソフトウェア脆弱性を発見するための方法を例示するフローチャート200である。一実施形態では、この方法は、図1の脆弱性検出器130によって実行される。
S210では、分析される脆弱性の潜在的な発生源が識別される。一実施形態では、S210は、潜在的に脆弱性を引き起こすものとして特定の変化を識別するために、ソフトウェアパッケージに関連する様々なデータを分析することを含む。この点に関して、ソフトウェアパッケージに対する変更の数が経時的に指数関数的に増加し、その結果、脆弱性に対する各変更及び全ての変更を分析することは、自動化されたソリューションであっても非現実的であることに留意する。本明細書に説明されるように変更を選択的に分析することによって、開示される実施形態は、全てではないにしてもほとんどの未発見の脆弱性を識別しながら、それらの変更を受けるソフトウェアパッケージを分析するために必要とされる過度のコンピューティングリソース消費を低減することを可能にする。
さらなる実施形態では、S210はまた、ソフトウェアパッケージが分析されるリポジトリを選択することを含んでもよい。特定のリポジトリを選択することにより、分析しなければならないデータの範囲をさらに縮小することが可能になり、それによって分析に関するコンピューティングリソースの消費をさらに低減する。
一実施形態では、脆弱性の潜在的な発生源の識別は、図3に示すフローチャートに従って実行される。図3は、一実施形態による脆弱性の潜在的な発生源を識別するための方法を例示するS210のフローチャートである。
任意選択のS310において、リポジトリが分析のために選択される。リポジトリは、分析されるリポジトリが未知、そうでなければ未発見の脆弱なソフトウェアパッケージを有する可能性が高くなるように、分析のために選択される。例えば、オープンソースソフトウェアリポジトリは、メジャーなソフトウェアデベロッパのソフトウェアリポジトリよりも未知のソフトウェアパッケージを含む可能性が高い。別の例として、より頻繁にアクセスされたか、又は更新されたソフトウェアパッケージを有するリポジトリは、新たな及び出現しつつある脆弱性を分析するためにより重要であってもよい。
未知又は未発見のソフトウェアパッケージを有する可能性に基づいて分析のためにリポジトリを選択することは、そのような分析に必要とされるコンピューティングリソースの使用を低減する。この点に関して、潜在的なリポジトリの総数は多く、自動化されたシステムであっても、脆弱性についてこれらのリポジトリの全てを分析することは非現実的であることに留意する。したがって、開示される実施形態は、走査される必要があるデータの量を低減し、したがって、分析の効率を改善する。
一実施形態では、リポジトリは、他のリポジトリと比較して各リポジトリに記憶されたソフトウェアパッケージの相対的な使用量に基づいて選択される。さらなる実施形態では、リポジトリは、ユーザデータのフィードバックループ、推論された人気リポジトリ、パッケージダウンロード統計、又はそれらの組み合わせに基づいて選択される。
ユーザデータは、フィードバックループを通して分析され、どのパッケージがより頻繁に使用されているか、したがって、どのリポジトリが頻繁に使用されるパッケージを含むかを決定する。ソフトウェアパッケージは、例えば、特定の期間(例えば、過去1週間)内のソフトウェアパッケージのダウンロード数が閾値を超える場合に、頻繁に使用されているとしてもよい。リポジトリは、例えば、1つ以上の頻繁に使用されるソフトウェアパッケージを有すること、閾値を超える数の頻繁に使用されるソフトウェアパッケージの数を有すること、閾値数のリポジトリの中から、閾値数のリポジトリの中から頻繁に使用されるソフトウェアパッケージの数が最も多いこと(例えば、最も頻繁に使用されるソフトウェアパッケージを有する上位10のリポジトリ)などに基づいて、パッケージ使用の頻度に基づいて選択されてもよい。
人気のあるリポジトリを推論することは、アプリケーションプログラミングインターフェース(API)を使用し、パッケージ依存関係マニフェストのためにリポジトリを再帰的にクローリングし、どのパッケージが他のパッケージに最も頻繁に依存されているかを決定することによって達成されてもよい。ソフトウェアパッケージは、例えば、そのソフトウェアパッケージ上の他のソフトウェアパッケージの依存関係の数が敷値を超えている場合に人気があるとしてもよい。リポジトリは、例えば、1つ以上の人気のあるソフトウェアパッケージを有すること、閾値を超える数の人気のあるソフトウェアパッケージ有すること、閾値数のリポジトリの中から人気のあるソフトウェアパッケージの数が最も多いことなどに基づいて、パッケージの人気に基づいて選択されてもよい。
パッケージダウンロード統計は、例えば、パッケージマネージャAPIに問い合わせることによって取得されてもよい。最もダウンロードされたソフトウェアパッケージを有するリポジトリが選択されてもよい。
ステップS320~S360において、セキュリティ関連の変更を識別するために、脆弱性の発生源となり得る変化を示すデータの様々な部分が分析される。セキュリティ関連の変更は、例えば、ステップS320~S360に関して以下にさらに説明するように、ソフトウェアパッケージに関連する変更命令、コメント、メモ、又は他のデータにおいて反映されてもよい。
ステップS320~ステップS360までのステップは、任意の順序で又は並列に実行されてもよく、少なくともいくつかの実施形態ではこれらのステップの一部分のみが実行されてもよいことに留意されたい。S310に関して上述したように、リポジトリが選択されるときに、選択されたリポジトリにおけるソフトウェアパッケージのみが分析される。
S320において、変更命令メッセージが問い合わせを介して取得され、分析される。変更命令は、例えば、コミットであってもよい。この目的のために、S320は、変更命令メッセージを問い合わせることと、その中に含まれるキーワードに基づいてメッセージを分析することと、を含んでもよい。さらなる実施形態では、S320は、履歴変更命令メッセージに基づいてセキュリティ関連キーワードを識別するように訓練された機械学習モデルを適用することをさらに含む。そのようなモデルは、テキスト分類に対してさらに訓練されてもよい。セキュリティ関連キーワードを含む変更命令は、脆弱性の潜在的な発生源として識別される。
S330では、各ソフトウェアパッケージに関連するデータを分析し、そこに示された所定のデベロッパを追跡する。デベロッパは、セキュリティ研究者又はソフトウェアデベロッパであってもよく、特定のソフトウェアパッケージに対するセキュリティを所有することが知られているデベロッパであってもよく、その結果それらのデベロッパからのコミットが潜在的に未知のセキュリティフィックスに関連付けられる可能性が高い。この目的のために、そのような所定の疑わしいデベロッパがソフトウェアパッケージに対して識別されるときに、それらのデベロッパによる変更は、脆弱性の潜在的な発生源として識別される。
S340において、各ソフトウェアパッケージに対するコードコメントが、セキュリティ関連キーワードに対して分析される。一実施形態では、S340は、履歴コードコメントに基づいてセキュリティ関連キーワードを識別するように訓練された機械学習モデルを適用することをさらに含む。そのようなモデルは、テキスト分類に対してさらに訓練されてもよい。セキュリティ関連キーワードを含むコメントによって示される変更は、脆弱性の潜在的な発生源として識別される。
S350において、各ソフトウェアパッケージのリリースノートが、リリース日に対して分析される。より新しいソフトウェアパッケージ(例えば、現在の時刻より前に閾値期間未満でリリースされたソフトウェアパッケージ)を追加したか、又は修正した変更は、脆弱性の潜在的な発生源として識別される。
S360において、各ソフトウェアパッケージのファイルにおけるバージョンインジケータが分析されて、脆弱性の潜在的な発生原となり得るソフトウェアパッケージに関連するファイルへの変更を推論する。例示的な実施形態では、バージョンインジケータは、マニフェストファイルに含まれてもよく、その結果、ソフトウェアパッケージをその現在のバージョン識別子に更新した変更後のマニフェストファイルへの変更は、脆弱性の潜在的な発生源として識別されるだろう。この目的のために、S360はさらに、変更命令を分析して、ソフトウェアパッケージをその現在のバージョンに更新した変更命令の後に何らかの変更命令が発生したかどうかを決定することを含んでもよい。
S370では、S320からS360で実施された分析に基づいて、これらのステップに関して上述したように、1つ以上の潜在的な脆弱性の原因が特定される。
任意選択のS380において、識別された脆弱性関連変更のうちのそれぞれの脆弱性関連変更に対して一意の識別子が作成され、割り当てられてもよい。変更は、変更命令によって永続的に行われた変更、コードコメントに示された変更、リリースノートに示された変更などであってもよい。一意の識別子は、脆弱性を引き起こした特定の変更を後で調べることを可能にするために利用されてもよく、さらに、変更を匿名化することを可能にしてもよい。このような変更の匿名化は、機密情報を保存するために重要となることがある。
図2に戻って、S220において、脆弱性が識別される。識別された脆弱性は、未知のもの、不適切に報告されたもの、そうでなければ未発見の脆弱性であってもよい。このような脆弱性を識別することは、脆弱なソフトウェアパッケージを識別することにもつながる。
一実施形態では、S220は、S210において識別された脆弱性の潜在的な発生源である変更を受けた各ソフトウェアパッケージに関連するデータに基づいて、脆弱性識別ルールを選択し適用することを含む。脆弱性識別ルールは、ソフトウェアパッケージを記憶しているソフトウェアリポジトリに対するバージョン識別子の利用可能性に基づいて選択されてもよい。さらに別の実施形態では、第1のルールは、ソフトウェアパッケージを記憶しているソフトウェアリポジトリがパッケージバージョンを有するときか、そうでなければパッケージバージョンがソフトウェアパッケージに対して利用可能であるときに選択され、第2のルールは、ソフトウェアパッケージに対するリポジトリがリリースバージョンを有するが、パッケージバージョンを有していないときか、そうでなければリリースバージョンが利用可能であるが、パッケージバージョンが利用可能でないときに選択され、第3のルールは、ソフトウェアパッケージに対するリポジトリがソフトウェアパッケージに対する任意のバージョン識別子を有しないときか、そうでなければパッケージバージョンもリリースバージョンもソフトウェアパッケージに対して利用可能でないときに選択される。
一実施形態では、第1のルールは、脆弱なソフトウェアパッケージを、最新の変更命令(例えば、最新のコミット)に示されたバージョンの以前のバージョンバージョンであるパッケージバージョンを有するソフトウェアパッケージとして定義する。第2のルールは、脆弱なソフトウェアパッケージを、変更命令と時間的に相関していないリリースバージョンを有するソフトウェアパッケージとして定義する(例えば、ソフトウェアパッケージに対する最新のコミットのタイムスタンプによって示される日の閾値日数内にないリリース日に関連付けられたリリースバージョン)。リリースバージョンのリリース日は、利用可能な公開リポジトリに記憶されてもよい。第3のルールは、脆弱なソフトウェアパッケージを、公開リポジトリに記憶されたデータに示されたリリース時間と時間的に相関していないソフトウェアパッケージ(例えば、NPM(Node Package Manager)などのパッケージマネージャによって示される最新の変更の閾値時間内にない作成時間を示すデータを有するソフトウェアパッケージ)として定義する。
S230において、各脆弱ソフトウェアパッケージ(すなわち、識別された脆弱性を有する各脆弱ソフトウェアパッケージ)は、それぞれの脆弱性識別子にマッピングされる。一実施形態では、S230は、識別された各脆弱ソフトウェアパッケージを標準ソフトウェアパッケージ命名スキームの標準化された名前にマッピングすることと、識別された各脆弱ソフトウェアパッケージを、識別された各脆弱ソフトウェアパッケージの標準化された名前に基づく標準化されたソフトウェア脆弱性識別子にマッピングすることと、を含む。
一実施形態では、各脆弱ソフトウェアパッケージは、図4によるプロセスを使用してそれぞれの脆弱性識別子にマッピングされる。図4は、一実施形態によるソフトウェアパッケージを標準脆弱性識別子にマッピングするための方法を例示するS230の例示的なフローチャートである。
一実施形態では、図4に示すプロセスはさらに2つのサブプロセス400-1及び400-2を含む。第1のサブプロセスでは、ソフトウェアパッケージは、標準化されたソフトウェアパッケージ名にマッピングされ、その結果、そのマッピングを使用して正確に識別され得る。第2のサブプロセスにおいて、ソフトウェアパッケージは標準化された脆弱性識別子にマッピングされ、既知のタイプの脆弱性がそのソフトウェアパッケージに対して識別され得る。他の実施形態では、図4の方法は、第2のサブプロセス400-2のみを含んでもよい。
第1のサブプロセス400-1では、S410において、ソフトウェアパッケージのデータに示されたパッケージ名がトークン化される。
S420では、ソフトウェアパッケージに対する1つ以上の可能な標準化ソフトウェアパッケージ名が、1つ以上のソフトウェアパッケージリポジトリにおいて識別される。一実施形態では、S420は、CPE(Common Platform Enumeration)などの標準化された命名スキームにおいてソフトウェアパッケージの名前を示すデータを記憶している1つ以上のソフトウェアパッケージリポジトリを検索するように構成されているパッケージマネージャ又は他のプログラムに問い合わせることを含んでもよい。問い合わせは、ソフトウェアパッケージのトークン化された名前を利用してもよい。
S430では、ソフトウェアパッケージリポジトリへの問い合わせから返された結果に基づいて、ソフトウェアパッケージが、標準化されたソフトウェアパッケージ名にマッピングされる。一実施形態では、S430は、S420で識別された可能な標準化されたソフトウェアパッケージ名をトークン化することと、ソフトウェアパッケージのトークン化された名前を、各トークン化された可能な標準化されたソフトウェアパッケージ名と比較することと、を含む。さらなる実施形態では、トークン化された名前の各ペア間の類似性の程度を表すスコアが生成されてもよく、ソフトウェアパッケージ名と最も高いスコアを有する標準化されたソフトウェアパッケージ名が適切なマッピングとして決定される。さらに別の実施形態では、閾値を超えるスコアを有する標準化されたソフトウェアパッケージ名のみが、適切なマッピングとして決定されてもよい。
第2のサブプロセス400-2では、S440において、ソフトウェアパッケージの既知のパッケージ名に基づいて、そのソフトウェアパッケージに対する既知の脆弱性が識別される。既知の脆弱性は、標準化された脆弱性識別子フォーマットの識別子を有しており、ソフトウェアパッケージに対する変更命令履歴を分析することによって識別されてもよい。そのような標準化されたフォーマットは、例えば、CVE(Common Vulnerabilities and Exposures)であってもよい。
S450において、ソフトウェアパッケージのソースコードが分析されて、ソフトウェアパッケージのデータに示されているソフトウェアパッケージの実際の名称を識別する。
S460において、S440において識別された既知の脆弱性とS450において特定された実際の名前とに基づいて、ソフトウェアパッケージと標準化された脆弱性識別子との間のマッピングが作成される。一実施形態では、マッピングは、NVD(National Vulnerabilities Database)などの標準データベースから抽出されてもよいが、これに限定されない。
図2に戻ると、任意選択のS240において、依存関係グラフが、識別された脆弱なソフトウェアパッケージに基づいて作成又は更新されてもよい。依存関係グラフは、ソフトウェアパッケージ間の依存関係を定義し、識別された脆弱なソフトウェアパッケージを含むように作成又は更新される。したがって、依存関係グラフは、そうでなければ脆弱でないソフトウェアパッケージによる脆弱なソフトウェアパッケージへの依存関係を示す。脆弱なソフトウェアパッケージへのこのような依存性は、そうでなければ脆弱でないソフトウェアパッケージを、問題に対してより影響を受けやすくしてもよく、その結果、脆弱であるとも考えられる可能性がある。その結果、依存関係グラフは、これらの間接的な脆弱性、すなわち、ソフトウェアパッケージ自体のコードを分析することによって識別することができず、代わりに脆弱なソフトウェアパッケージに依存することによって継承される脆弱性を示す。
S250では、識別された脆弱なソフトウェアパッケージに基づいて通知が生成される。通知は、特定された脆弱なソフトウェアパッケージ、依存関係グラフ、両方などを示すことができるが、これらに限定されない。
図5は、一実施形態による、脆弱性検出器130の例示的な概略図である。脆弱性検出器130は、メモリ520、ストレージ530、及びネットワークインターフェース540に結合された処理回路510を含む。一実施形態では、脆弱性検出器130のコンポーネントは、バス550を介して通信可能に接続されてもよい。
処理回路510は、1つ以上のハードウェア論理コンポーネント及び回路として実現されてもよい。例えば、限定するものではないが、使用することができる例示的なタイプのハードウェア論理コンポーネントは、フィールドプログラマブルゲートアレイ(FPGA)、特定用途向け集積回路(ASIC)、特定用途向け標準製品(ASSP)、システムオンチップシステム(SoC)、グラフィック処理ユニット(GPU)、テンソル処理ユニット(TPU)、汎用マイクロプロセッサ、マイクロコントローラ、デジタル信号プロセッサ(DSP)など、又は情報の計算又は他の操作を実行することができる他の任意のハードウェア論理コンポーネントを含む。
メモリ520は、揮発性(例えば、ランダムアクセスメモリなど)、不揮発性(例えば、読み出し専用メモリ、フラッシュメモリなど)、又はそれらの組み合わせであってもよい。
1つの構成では、本明細書に開示される1つ以上の実施形態を実装するためのソフトウェアは、記憶装置530に記憶されてもよい。別の構成では、メモリ520は、そのようなソフトウェアを記憶するように構成されている。ソフトウェアは、広義には、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、又はその他と呼ばれるかを問わず、任意のタイプの命令を意味すると解釈されるものとする。命令は、コード(例えば、ソースコードフォーマット、バイナリコードフォーマット、実行可能なコードフォーマット、又は他の任意の好適なコードフォーマット)を含んでもよい。命令は、処理回路510によって実行されるときに、処理回路510に、本明細書で説明される様々な処理を実行させる。
記憶装置530は、磁気記憶装置、光学記憶装置などとしてもよく、例えば、フラッシュメモリ又は他のメモリ技術、コンパクトディスク読み出し専用メモリ(CD-ROM)、デジタル多用途ディスク(DVD)、又は所望の情報を記憶するために使用され得る任意の他の媒体として実現されてもよい。
ネットワークインターフェース540は、脆弱性検出器130が、例えば、ソースリポジトリ120、ユーザデバイス140、又はその両方と通信することを可能にする。
本明細書で説明される実施形態は、図4に例示される特定のアーキテクチャに限定されるものではなく、開示される実施形態の範囲から逸脱することなく他のアーキテクチャも等しく使用されてもよいことを理解されたい。
本明細書に開示される様々な実施形態は、ハードウェア、ファームウェア、ソフトウェア、又はそれらの任意の組み合わせとして実装され得る。さらに、ソフトウェアは、好ましくは、特定のデバイス及び/又はデバイスの組み合わせからなるか、又はこれらの部分からなるプログラム記憶ユニット又はコンピュータ可読媒体上に有形的に具現化されたアプリケーションプログラムとして実装される。アプリケーションプログラムは、任意の好適なアーキテクチャを含むマシンにアップロードされ、それによって実行されてもよい。好ましくは、マシンは、1つ以上の中央処理ユニット(CPU)、メモリ、及び入出力インターフェースなどのハードウェアを有するコンピュータプラットフォーム上に実装される。コンピュータプラットフォームはまた、オペレーティングシステム及びマイクロ命令コードを含んでもよい。本明細書で説明される様々なプロセス及び機能は、マイクロ命令コードの一部若しくはアプリケーションプログラムの一部のいずれか、又はそれらの任意の組み合わせであってもよく、これらは、そのようなコンピュータ又はプロセッサが明示的に示されているかどうかにかかわらず、CPUによって実行されてもよい。追加的に、追加のデータ記憶ユニット、印刷ユニットなど、種々の他の周辺ユニットがコンピュータプラットフォームに接続されてもよい。さらに、非一時的なコンピュータ可読媒体は、一時的な伝搬信号を除く任意のコンピュータ可読媒体である。
本明細書で記載された全ての例及び条件付き文言は、開示される実施形態の原理及び当該技術を促進するために発明者によって寄与される概念を読者が理解するのを支援する教育目的を意図しており、そのような具体的に記載された例及び条件に限定されないものとして解釈されるべきである。さらに、開示される実施形態の原理、態様、及び実施形態、並びにそれらの具体的な例を記載する本明細書における全ての記述は、それらの構造的及び機能的同等物の両方を包含することを意図している。追加的に、そのような等価物は、現在既知の等価物及び将来開発される等価物、すなわち構造に関係なく同じ機能を実行する開発される任意の要素の両方を含むことを意図している。
「第1」、「第2」などの名称を使用して本明細書で要素に言及することは、一般に、これらの要素の量又は順序を制限しないことを理解されたい。むしろ、これらの名称は、一般に、本明細書において、2つ以上の要素又は要素のインスタンスを区別する便利な方法として使用される。したがって、第1及び第2の要素への言及は、2つの要素のみがそこで用いられてもよいこと、又は第1の要素が何らかの方式で第2の要素に先行しなければならないことを意味しない。また、特に明記しない限り、要素のセットは1つ以上の要素を含む。
本明細書で使用される場合、語句「の少なくとも1つ」の後に項目のリストが続くということは、リストされた項目のいずれかが個別に利用され得ること、又はリストされた項目の2つ以上の任意の組み合わせが利用され得ることを意味する。例えば、システムが「A、B、及びCのうちの少なくとも1つ」を含むと説明される場合、システムは、A単独、B単独、C単独、2A、2B、2C、3A、A及びBの組み合わせ、B及びCの組み合わせ、A及びCの組み合わせ、A、B及びCの組み合わせ、2A及びCの組み合わせ、A、3B及び2Cの組み合わせなどを含むことができる。

Claims (19)

  1. ソフトウェアパッケージの脆弱性を発見するための方法であって、
    複数のソフトウェアパッケージのうちの少なくとも1つの潜在的に脆弱なソフトウェアパッケージにおける少なくとも1つの脆弱性の潜在的な発生源を識別することであって、各脆弱性の潜在的な発生源は、前記少なくとも1つの潜在的に脆弱なソフトウェアパッケージのうちの1つに対する変更である、ことと、
    前記少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々のデータに対して少なくとも1つの脆弱性識別ルールを選択及び適用することによって、前記複数のソフトウェアパッケージにおける少なくとも1つの脆弱性を識別することであって、前記少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々に対する前記少なくとも1つの脆弱性識別ルールは、前記潜在的に脆弱なソフトウェアパッケージに対するバージョン識別子の利用可能性に基づいて選択される、ことと、を含む、方法。
  2. ソフトウェアパッケージに対する前記選択された少なくとも1つの脆弱性識別ルールは、パッケージバージョンが前記ソフトウェアパッケージに対して利用可能であるときの第1のルールであり、前記第1のルールは、脆弱性を、前記ソフトウェアパッケージが、前記ソフトウェアパッケージに対する最新の変更命令に示されたバージョンよりも以前のバージョンであるパッケージバージョンを有することとして定義する、請求項1に記載の方法。
  3. ソフトウェアパッケージに対する前記選択された少なくとも1つの脆弱性識別ルールは、リリースバージョンが前記ソフトウェアパッケージに対して利用可能であるが、パッケージバージョンが前記ソフトウェアパッケージに対して利用可能でないときの第2のルールであり、前記第2のルールは、脆弱性を、前記ソフトウェアパッケージが、前記ソフトウェアパッケージに対する最新の変更命令の閾値期間内にないリリースバージョンを有することとして定義する、請求項2に記載の方法。
  4. ソフトウェアパッケージに対する前記選択された少なくとも1つの脆弱性識別ルールは、パッケージバージョンもリリースバージョンも前記ソフトウェアパッケージに対して利用可能でないときの第3のルールであり、前記第3のルールは、脆弱性を、前記ソフトウェアパッケージが、前記ソフトウェアパッケージに対するパッケージマネージャによって命令された最新の変更の閾値期間内にない作成時間を有することとして定義する、請求項3に記載の方法。
  5. 前記少なくとも1つの脆弱性の潜在的な発生源を識別することは、変更命令メッセージを分析することと、少なくとも1つの所定のメッセージを追跡することと、セキュリティ関連キーワードのコードコメントを分析することと、リリース日のリリースノートを分析することと、バージョンインジケータを更新する変更後に発生するファイルの変更に基づいて脆弱性を推論することと、のうちの少なくとも1つをさらに含む、請求項1に記載の方法。
  6. 複数のソフトウェアパッケージリポジトリの他の各ソフトウェアリポジトリに記憶されたソフトウェアパッケージと比較した、前記複数のソフトウェアパッケージリポジトリの各々に記憶されたソフトウェアパッケージの相対的な使用量に基づいて、前記複数のソフトウェアパッケージリポジトリの中から少なくとも1つのソフトウェアパッケージリポジトリを選択することであって、前記複数のソフトウェアパッケージは、前記選択された少なくとも1つのソフトウェアパッケージリポジトリに記憶されている、ことをさらに含む、請求項1に記載の方法。
  7. 前記複数のソフトウェアパッケージリポジトリの中から前記少なくとも1つのソフトウェアパッケージリポジトリを選択することは、
    ユーザデータを分析して、前記複数のソフトウェアパッケージリポジトリの各々に対するソフトウェアパッケージの使用頻度を決定することであって、前記少なくとも1つのソフトウェアパッケージリポジトリの各々は、前記複数のソフトウェアパッケージリポジトリの中から最も高いソフトウェアパッケージの使用頻度を有する、ことを含む、請求項6に記載の方法。
  8. 前記複数のソフトウェアパッケージリポジトリの中から前記少なくとも1つのソフトウェアパッケージリポジトリを選択することは、
    パッケージ依存性マニフェストのために前記複数のソフトウェアパッケージリポジトリを再帰的にクローリングすることと、
    前記複数のソフトウェアパッケージリポジトリの各々に対して、前記ソフトウェアパッケージリポジトリに記憶された各ソフトウェアパッケージに依存するソフトウェアパッケージの数に基づいて、前記ソフトウェアパッケージリポジトリの相対的な使用量を決定することと、をさらに含む、請求項6に記載の方法。
  9. 前記少なくとも1つの識別された脆弱性は、前記複数のソフトウェアパッケージの中からの少なくとも1つの脆弱なソフトウェアパッケージに関連付けられており、
    前記識別された少なくとも1つの脆弱性に基づいて依存関係グラフを生成することであって、前記依存関係グラフは、ソフトウェアパッケージ間の複数の依存関係を示し、前記複数の依存関係は、前記少なくとも1つの脆弱なソフトウェアパッケージに対する少なくとも1つの依存関係を含む、ことをさらに含む、請求項1に記載の方法。
  10. 処理回路にプロセスを実行させるための命令を記憶した非一時的なコンピュータ可読媒体であって、前記プロセスは
    複数のソフトウェアパッケージのうちの少なくとも1つの潜在的に脆弱なソフトウェアパッケージにおける少なくとも1つの脆弱性の潜在的な発生源を識別することであって、各脆弱性の潜在的な発生源は、前記少なくとも1つの潜在的に脆弱なソフトウェアパッケージのうちの1つに対する変更である、ことと、
    前記少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々のデータに対して少なくとも1つの脆弱性識別ルールを選択及び適用することによって、前記複数のソフトウェアパッケージにおける少なくとも1つの脆弱性を識別することであって、前記少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々に対する前記少なくとも1つの脆弱性識別ルールは、前記潜在的に脆弱なソフトウェアパッケージに対するバージョン識別子の利用可能性に基づいて選択される、ことと、を含む、非一時的なコンピュータ可読媒体。
  11. ソフトウェアパッケージの脆弱性を発見するためのシステムであって、
    処理回路と、
    メモリと、を含み、前記メモリは、前記処理回路によって実行されるときに、前記システムに、
    複数のソフトウェアパッケージのうちの少なくとも1つの潜在的に脆弱なソフトウェアパッケージにおける少なくとも1つの脆弱性の潜在的な発生源を識別することであって、各脆弱性の潜在的な発生源は、前記少なくとも1つの潜在的に脆弱なソフトウェアパッケージのうちの1つに対する変更である、ことと、
    前記少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々のデータに対して少なくとも1つの脆弱性識別ルールを選択及び適用することによって、前記複数のソフトウェアパッケージにおける少なくとも1つの脆弱性を識別することであって、前記少なくとも1つの潜在的に脆弱なソフトウェアパッケージの各々に対する前記少なくとも1つの脆弱性識別ルールは、前記潜在的に脆弱なソフトウェアパッケージに対するバージョン識別子の利用可能性に基づいて選択される、ことと、行わせる命令を含む、システム。
  12. ソフトウェアパッケージに対する前記選択された少なくとも1つの脆弱性識別ルールは、パッケージバージョンが前記ソフトウェアパッケージに対して利用可能であるときの第1のルールであり、前記第1のルールは、脆弱性を、前記ソフトウェアパッケージが、前記ソフトウェアパッケージに対する最新の変更命令に示されたバージョンよりも以前のバージョンであるパッケージバージョンを有することとして定義する、請求項11に記載のシステム。
  13. ソフトウェアパッケージに対する前記選択された少なくとも1つの脆弱性識別ルールは、リリースバージョンが前記ソフトウェアパッケージに対して利用可能であるが、パッケージバージョンが前記ソフトウェアパッケージに対して利用可能でないときの第2のルールであり、前記第2のルールは、脆弱性を、前記ソフトウェアパッケージが、前記ソフトウェアパッケージに対する最新の変更命令の閾値期間内にないリリースバージョンを有することとして定義する、請求項12に記載のシステム。
  14. ソフトウェアパッケージに対する前記選択された少なくとも1つの脆弱性識別ルールは、パッケージバージョンもリリースバージョンも前記ソフトウェアパッケージに対して利用可能でないときの第3のルールであり、前記第3のルールは、脆弱性を、前記ソフトウェアパッケージが、前記ソフトウェアパッケージに対するパッケージマネージャによって命令された最新の変更の閾値期間内にない作成時間を有することとして定義する、請求項13に記載のシステム。
  15. 前記システムは、変更命令メッセージを分析することと、少なくとも1つの所定のメッセージを追跡することと、セキュリティ関連キーワードのコードコメントを分析することと、リリース日のリリースノートを分析することと、バージョンインジケータを更新する変更後に発生するファイルの変更に基づいて脆弱性を推論することと、のうちの少なくとも1つを行うようにさらに構成されている、請求項11に記載のシステム。
  16. 前記システムは、
    複数のソフトウェアパッケージリポジトリの他の各ソフトウェアリポジトリに記憶されたソフトウェアパッケージと比較した、前記複数のソフトウェアパッケージリポジトリの各々に記憶されたソフトウェアパッケージの相対的な使用量に基づいて、前記複数のソフトウェアパッケージリポジトリの中から少なくとも1つのソフトウェアパッケージリポジトリを選択することを行うようにさらに構成されており、前記複数のソフトウェアパッケージは、前記選択された少なくとも1つのソフトウェアパッケージリポジトリに記憶されている、請求項11に記載のシステム。
  17. 前記システムは、
    ユーザデータを分析して、前記複数のソフトウェアパッケージリポジトリの各々に対するソフトウェアパッケージの使用頻度を決定することを行うようにさらに構成されており、前記少なくとも1つのソフトウェアパッケージリポジトリの各々は、前記複数のソフトウェアパッケージリポジトリの中から最も高いソフトウェアパッケージの使用頻度を有する、請求項16に記載のシステム。
  18. 前記システムは、
    パッケージ依存性マニフェストのために前記複数のソフトウェアパッケージリポジトリを再帰的にクローリングすることと、
    前記複数のソフトウェアパッケージリポジトリの各々に対して、前記ソフトウェアパッケージリポジトリに記憶された各ソフトウェアパッケージに依存するソフトウェアパッケージの数に基づいて、前記ソフトウェアパッケージリポジトリの相対的な使用量を決定することと、を行うようにさらに構成されている、請求項16に記載のシステム。
  19. 前記少なくとも1つの識別された脆弱性は、前記複数のソフトウェアパッケージの中からの少なくとも1つの脆弱なソフトウェアパッケージに関連付けられており、前記システムは、
    前記識別された少なくとも1つの脆弱性に基づいて依存関係グラフを生成することを行うようにさらに構成されており、前記依存関係グラフは、ソフトウェアパッケージ間の複数の依存関係を示し、前記複数の依存関係は、前記少なくとも1つの脆弱なソフトウェアパッケージに対する少なくとも1つの依存関係を含む、請求項11に記載のシステム。
JP2023541893A 2021-01-11 2022-01-06 脆弱なソフトウェアパッケージを選択及び発見するためのシステム及び方法 Pending JP2024502379A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US17/145,893 US20220222351A1 (en) 2021-01-11 2021-01-11 System and method for selection and discovery of vulnerable software packages
US17/145,893 2021-01-11
PCT/IB2022/050099 WO2022149088A1 (en) 2021-01-11 2022-01-06 System and method for selection and discovery of vulnerable software packages

Publications (1)

Publication Number Publication Date
JP2024502379A true JP2024502379A (ja) 2024-01-18

Family

ID=82322816

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023541893A Pending JP2024502379A (ja) 2021-01-11 2022-01-06 脆弱なソフトウェアパッケージを選択及び発見するためのシステム及び方法

Country Status (6)

Country Link
US (1) US20220222351A1 (ja)
EP (1) EP4275328A1 (ja)
JP (1) JP2024502379A (ja)
KR (1) KR20230130089A (ja)
CN (1) CN116830105A (ja)
WO (1) WO2022149088A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220004643A1 (en) * 2020-07-02 2022-01-06 Cisco Technology, Inc. Automated mapping for identifying known vulnerabilities in software products
US20230036739A1 (en) * 2021-07-28 2023-02-02 Red Hat, Inc. Secure container image builds
US20240045786A1 (en) * 2022-08-04 2024-02-08 Airbiquity Inc. Build system supporting code audits, code verification, and software forensics
US11893120B1 (en) * 2022-09-08 2024-02-06 Soos Llc Apparatus and method for efficient vulnerability detection in dependency trees

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8732294B1 (en) * 2006-05-22 2014-05-20 Cisco Technology, Inc. Method and system for managing configuration management environment
US8745612B1 (en) * 2011-01-14 2014-06-03 Google Inc. Secure versioning of software packages
US8473894B2 (en) * 2011-09-13 2013-06-25 Sonatype, Inc. Method and system for monitoring metadata related to software artifacts
US9141378B2 (en) * 2011-09-15 2015-09-22 Sonatype, Inc. Method and system for evaluating a software artifact based on issue tracking and source control information
CN103841155B (zh) * 2012-11-26 2015-12-23 腾讯科技(深圳)有限公司 一种软件下载方法和软件下载装置
US9176729B2 (en) * 2013-10-04 2015-11-03 Avaya Inc. System and method for prioritizing and remediating defect risk in source code
US9575744B2 (en) * 2014-09-26 2017-02-21 Oracle International Corporation Live updating of a shared plugin registry with no service loss for active users
US9535685B1 (en) * 2015-03-24 2017-01-03 EMC IP Holding Company LLC Smartly identifying a version of a software application for installation
US9507946B2 (en) * 2015-04-07 2016-11-29 Bank Of America Corporation Program vulnerability identification
WO2017134665A1 (en) * 2016-02-03 2017-08-10 Cocycles System for organizing, functionality indexing and constructing of a source code search engine and method thereof
US10275601B2 (en) * 2016-06-08 2019-04-30 Veracode, Inc. Flaw attribution and correlation
US10228925B2 (en) * 2016-12-19 2019-03-12 Uptake Technologies, Inc. Systems, devices, and methods for deploying one or more artifacts to a deployment environment
US10339311B2 (en) * 2017-02-17 2019-07-02 Sap Se Anomalous commit detection
US10769250B1 (en) * 2017-10-26 2020-09-08 Amazon Technologies, Inc. Targeted security monitoring using semantic behavioral change analysis
US10372438B2 (en) * 2017-11-17 2019-08-06 International Business Machines Corporation Cognitive installation of software updates based on user context
US20190303579A1 (en) * 2018-04-02 2019-10-03 Ca, Inc. Decentralized, immutable, tamper-evident, directed acyclic graphs documenting software supply-chains with cryptographically signed records of software-development life cycle state and cryptographic digests of executable code
US20190305957A1 (en) * 2018-04-02 2019-10-03 Ca, Inc. Execution smart contracts configured to establish trustworthiness of code before execution
US10977381B2 (en) * 2018-06-28 2021-04-13 Mohammad Mannan Protection system and method against unauthorized data alteration
US20200050431A1 (en) * 2018-08-08 2020-02-13 Microsoft Technology Licensing, Llc Recommending development tool extensions based on usage context telemetry
US11416622B2 (en) * 2018-08-20 2022-08-16 Veracode, Inc. Open source vulnerability prediction with machine learning ensemble
US20200074084A1 (en) * 2018-08-29 2020-03-05 Microsoft Technology Licensing, Llc Privacy-preserving component vulnerability detection and handling
US11336676B2 (en) * 2018-11-13 2022-05-17 Tala Security, Inc. Centralized trust authority for web application components
US11106512B2 (en) * 2018-12-07 2021-08-31 Vmware, Inc. System and method for container provenance tracking
US11386233B2 (en) * 2019-04-30 2022-07-12 JFrog, Ltd. Data bundle generation and deployment
US10999314B2 (en) * 2019-07-19 2021-05-04 JFrog Ltd. Software release tracking and logging
US10972289B2 (en) * 2019-07-19 2021-04-06 JFrog, Ltd. Software release verification
WO2021019302A1 (en) * 2019-07-31 2021-02-04 JFrog Ltd. Metadata storage architecture and data aggregation
US11455400B2 (en) * 2019-08-22 2022-09-27 Sonatype, Inc. Method, system, and storage medium for security of software components
US20210141632A1 (en) * 2019-11-08 2021-05-13 Salesforce.Com, Inc. Automated software patching for versioned code
US11487641B1 (en) * 2019-11-25 2022-11-01 EMC IP Holding Company LLC Micro services recommendation system for identifying code areas at risk
US11157591B2 (en) * 2019-12-30 2021-10-26 Atlassian Pty Ltd. Asynchronous static analysis system for a collaborative software development environment
US11687335B2 (en) * 2020-04-30 2023-06-27 Oracle International Corporation Software defect prediction model
US11275579B2 (en) * 2020-05-14 2022-03-15 Bank Of America Corporation Discovery and authorization optimization of GIT based repositories
US11860680B2 (en) * 2020-11-24 2024-01-02 JFrog Ltd. Software pipeline and release validation

Also Published As

Publication number Publication date
CN116830105A (zh) 2023-09-29
US20220222351A1 (en) 2022-07-14
EP4275328A1 (en) 2023-11-15
WO2022149088A1 (en) 2022-07-14
KR20230130089A (ko) 2023-09-11

Similar Documents

Publication Publication Date Title
JP2024502379A (ja) 脆弱なソフトウェアパッケージを選択及び発見するためのシステム及び方法
CN108763928B (zh) 一种开源软件漏洞分析方法、装置和存储介质
US10235141B2 (en) Method and system for providing source code suggestion to a user in real-time
NL2029881B1 (en) Methods and apparatus for automatic detection of software bugs
US10929125B2 (en) Determining provenance of files in source code projects
CN112771505A (zh) 通过不一致处置检测的软件测试保证
US10782964B2 (en) Measuring similarity of software components
US9405906B1 (en) System and method for enhancing static analysis of software applications
US10203953B2 (en) Identification of duplicate function implementations
CA2975305A1 (en) Machine-based instruction editing
US20160179486A1 (en) System and method for facilitating static analysis of software applications
US10229273B2 (en) Identifying components for static analysis of software applications
US20210405980A1 (en) Long method autofix engine
US10169213B2 (en) Processing of an application and a corresponding test file in a content repository
EP3566150B1 (en) Data consistency check in distributed system
US20180046712A1 (en) Artificial intelligence content detection system
CN109213748B (zh) 一种数据库脚本文件的更新方法、服务器及介质
CN108255802B (zh) 通用文本解析架构及基于所述架构解析文本的方法和装置
US20230315860A1 (en) Cyber attribution of software containers
WO2017215439A1 (zh) 一种变量信息提取方法、装置及计算机存储介质
KR20200065683A (ko) 로그 메시지의 패턴을 분류하는 방법 및 장치
US11900104B2 (en) Method and system for identifying and removing dead codes from a computer program
US20230359924A1 (en) Techniques for actively identifying parameters of computing interfaces based on requests and for active testing using such parameters
US20230359463A1 (en) Active testing techniques for identifying vulnerabilities in computing interfaces using dependency resolution
JP2010191580A (ja) ファイル管理方法、システム、及び、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230728