如何确保前端安全?从一次安全漏洞事件说起...

发表时间: 2020-01-22 15:05

作者 | 李世奇

责编 | 郭 芮

从一个安全漏洞说起

Lodash是一款非常流行的npm库,每月的下载量超过8000万次,GitHub上使用它的项目有超过400万。前段时间Lodash的一个安全漏洞刷爆了朋友圈,我们先来回忆下这个安全漏洞:

攻击者可以通过 Lodash的一些函数覆盖或污染应用程序。例如:通过Lodash库中的函数defaultsDeep可以修改Object.prototype的属性。

我们都知道,JavaScript在读取对象中的某个属性时,如果查找不到就会去其原型链上查找。试想一下,如果被修改的属性是toString方法:

const payload = '{"constructor": {"prototype": {"toString": true}}}'

_.defaultsDeep({}, JSON.parse(payload))

每个对象都有一个 toString方法,当该对象被表示为一个文本值时,或者一个对象以预期的字符串方式引用时自动调用。默认情况下,toString方法被每个Object对象继承。如果此方法在自定义对象中未被覆盖,toString返回[object type],其中type是对象的类型。如果覆盖了toString方法,那么给应用带来的影响就是非常大的。

其实上述的问题就属于一个很常见的安全漏洞 ——原型污染。

原型污染:攻击者通过某种手段修改 JavaScript 对象的原型(prototype)

然而这并不是 Lodash第一次爆出安全漏洞了。事实上,像这样的安全漏洞还可能存在于我们使用的千千万万个不同的开源依赖中,如果我们平时不重视他们,一旦出现问题对我们的项目造成的损失是不可估计的。这相当于你的项目中埋着很多不知道什么时候就会爆炸的炸弹。

安全调查

其实开发人员对开源代码的安全性的信任程度要大于对自己编写的代码的安全性的信任程度,但是在确保代码安全性和质量的工具还有很多不足之处。在 npm还没有一个完善的安全检测机制之前,npmNodeJs团队曾经对数万名JavaScript开发者发起过一个调查,第一个问题就是安全问题,具体就是开发人员如何看待他们编写的代码和所使用的开源项目的安全性。

调查结果显示:全球 97%JavaScript开发人员在自己开发的项目中都依赖开源代码,77%的开发人员对他们使用的开源代码是否安全表示担忧。更有趣的是,有87%的人表示担心自己的代码的安全性。

另外,超过一半的 JavaScript开发人员认为,他们用来评估开源代码的安全性和质量的工具还不够好。

npm audit

基于上面的不太乐观的调查结果,npm@6增加了一项重大更新:npm audit命令。从上面的logo就可以看出,这个版本是主打安全性。npm audit命令会递归地分析依赖关系树以识别不安全的依赖,如果你在项目中使用了具有已知安全问题的依赖,就收到警告通知。该命令会在你更新或者安装了新的依赖包后自动运行。

npm官方专门维护了一个漏洞列表,当开发者或者专业的安全团队发现某个依赖包存在安全问题后就会上报给npm官方,然后官方会通知该项目开发者进行修复,修复完成后npm会把漏洞详细的描述信息、解决方案发布出来:

npm aduit主要做的就是把需要检查的依赖信息发送给一个官方检查接口, 该结构会在历史上报的漏洞数据库中判断当前依赖信息是否含有漏洞,然后生成一个包含包名称、漏洞严重性、简介、路径等的漏洞报告反馈给开发者。

我们现在直接安装一个具有安全漏洞的 lodash@4.17.4版本,可见安装完成后会提醒你你刚刚增加的依赖中含有3个漏洞。

执行 npm audit我们可以看到漏洞详情,这个版本的lodash存在3个安全漏洞,我们来具体看一个:

  • High:表安全漏洞等级

  • Package:存在漏洞的包名称

  • Dependency of:当前工程直接依赖的包名称

  • Path:漏洞完整依赖路径

  • More info:漏洞详情

这里注意,并不只是直接依赖的包具有漏洞才会收到提醒,而是只要是你的依赖树中某一个节点依赖依赖了具有漏洞的包你就会收到提醒,来看看下面的例子:

项目中并非直接依赖了 lodash,而是@commitlint/cli依赖的@commitlint/load中依赖了lodash就会算作一个漏洞,所以一些庞大的迭代周期很长的项目含有几万个安全漏洞也是很正常的。

点开漏洞详情的链接:https://www.npmjs.com/advisories/1065

我们可以看到漏洞具体说明,以及解决方法,右侧是该漏洞的具体上报时间,漏洞公开时间。

GitHub 安全板块

平时我们可能经常会收到类似如下的 GitHub安全漏洞提醒的邮件。

打开链接,我们可以看到漏洞具体的详情页面:

GitHub单独为它开辟了一个,Security板块来展示GitHub检测到的依赖安全漏洞,可见这些漏洞是足够引起大家重视并且需要快速修复的:

另外,GitHub还为每个可修复的漏洞提供了一键修复的功能,点击Automated security updates按钮,GitHub会自动将这些依赖漏洞修复,并提交一个Pull Request给你的仓库:

安全漏洞修复策略

npm也提供了npm audit fix命令来帮助我们自动修复漏洞,还继续使用上面的例子,Lodash4.17.12版本之前都具有原型污染漏洞,下面我们来看看具体的修复策略:

直接依赖漏洞

当前我们直接依赖了一个具有安全漏洞的 lodash@4.17.4版本:

"dependencies": {

"lodash": "^4.17.4"

}

由于 ^4.17.4的依赖范围是>=3.0.3 < 4.0.0,已修复的版本4.17.12在这个范围内,那么实际上npm audit fix执行的逻辑就是npm update lodash@4.17.12

lodash@^4.17.4 -> lodash@^4.17.12

间接依赖漏洞

假设我们现在的依赖路径非常深:@commitlint/cli^7.1.2>@commitlint/load^1.0.1>lodash^3.0.0

因为 @commitlint/loadlodash的依赖是^3.0.0(>=3.0.0 <4.0.0)4.17.12不在这个范围,所以我们不能直接通过升级Lodash来修复漏洞,这时我们就要向上层依赖进行分析。

假设此时 @commitlint/load有一个更新版本@commitlint/load^1.0.2lodash的依赖是^4.0.0(>=4.0.0 <5.0.0)lodash@4.17.12在这个依赖范围内,那么修复策略为npm update @commitlint/load@1.0.2 --depth=2

npm update 只会检查更新顶层的依赖,更新更深层次的依赖版本需要使用 --depth 指定更新的深度。

按照这个逻辑,如果 @commitlint/load也没有找到可以升级的包,那么再到上层依赖查找,直到找到可以修复漏洞的那个层级的依赖。

强制修复漏洞

按照上面的策略,从底层依赖一直向上层查找,如果一直到最上层依赖才有符合要求的修复版本,那么就直接 npm update更新最顶层依赖。

继续使用上面的例子,如果 @commitlint/cli^7.1.2( >=7.1.2 <8.0.0 )还不能找到一个可修复的版本,那么npm audit fix这个命令就无能为力了。

这时我们可以尝试 npm audit fix --force(强制执行 audit fix 安装最新的依赖项(toplevel))来进行修复,这个逻辑就是:npm install @commitlint/cli@patchedVersion --save

这个命令会直接跨越当前指定的 semver版本范围,强制将依赖更新到最新版本,一定要谨慎使用。

npm 还提供了一些其他的修复命令命令:

  • npm audit fix --package-lock-only:在不修改node_modules的情况下执行audit fix,仍然会更改pkglock

  • npm audit fix --only=prod:跳过更新devDependencies

不可修复漏洞

当然,以上的修复策略都不能解决这个安全漏洞,那说明此漏洞是无法自动修复的,需要人工判定处理。

关闭安全检查

如果你对这些安全漏洞不 care,你也可以手动指定一些配置来关闭这些安全检查:

  • 安装单个包关闭安全审查: npm install example-package-name --no-audit

  • 安装所有包关闭安全审查 - 运行 npm set audit false

  • 手动将 ~/.npmrc配置文件中的audit修改为false

当然,强烈不推荐这么做,一定要对自己开发的项目负责到底~

解读依赖漏洞报告

执行 npm audit --json将会打印出一个详细的json格式的安全报告,在这个报告里可以看到这些漏洞的详情,以及具体的漏洞修复策略。

由于这个 JSON比较大,我就不直接贴在这里了,大家可以选择一个项目到本地执行npm audit --json查看。

漏洞数据总览

metadata属性中:我们可以看到漏洞检查的数据总览:

{

"vulnerabilities": {

"info": 0,

"low": 0,

"moderate": 4,

"high": 29,

"critical": 0

},

"dependencies": 18594,

"devDependencies": 891090,

"optionalDependencies": 9514,

"peerDependencies": 0,

"totalDependencies": 909785

}

vulnerabilities中展示了每种等级漏洞的数量,infolowmoderatehighcritical从左到右对应的安全漏洞等级从低到高。

下面是每种依赖的检测数量,就是我们熟悉的 dependenciesdevDependencies等等。

修复策略

actions属性中,会列出所有可漏洞的修复策略,例如下面的,对@commitlint/load执行更新,深度为2,以修复@commitlint/cli>@commitlint/load>lodash这条路径上的漏洞:

{

"action": "update",

"module": "@commitlint/load",

"target": "1.0.2",

"resolves": [

{

"id": 1184,

"path": "@commitlint/cli>@commitlint/load>lodash",

"dev": false,

"optional": false,

"bundled": false

}

],

"depth": 2

}

另外,action还有我们上面提到的其他几种操作:

  • install(修复直接依赖)

  • install major(强制升级依赖,跨越主版本)

  • review(不可自动修复,需要人工review)

漏洞详情

advisories属性存放了每个漏洞的详情:

"1065": {

"cves": [

"CVE-2019-10744"

],

"access": "public",

"severity": "high",

"metadata": "",

"reviewers": "",

"confirmors": "",

"id": 1065,

"repo_from": "npm",

"title": "Prototype Pollution",

"module_name": "lodash",

"found_by_link": "",

"found_by_user_name": "Snyk Security Team",

"reported_by_link": "",

"reported_by_user_name": "Snyk Security Team",

"vulnerable_versions": "<4.17.12",

"patched_versions": ">=4.17.12",

"overview": "Versions of `lodash` before 4.17.12 are vulnerable to Prototype Pollution. The function `defaultsDeep` allows a malicious user to modify the prototype of `Object` via `{constructor: {prototype: {...}}}` causing the addition or modification of an existing property that will exist on all objects.\n\n",

"recommendation": "Update to version 4.17.12 or later.",

"references": "- [Snyk Advisory](https://snyk.io/vuln/SNYK-JS-LODASH-450202)",

"cwe": "CWE-471",

"url": "https://npmjs.com/advisories/1065",

"gmt_create": "2019-07-16T02:28:32.000Z",

"gmt_modified": "2019-09-11T04:49:11.000Z",

"deleted_at": ,

"findings": [

{

"version": "4.17.11",

"paths": [

"@commitlint/cli>@commitlint/load>@commitlint/rules>@commitlint/ensure>lodash",

"@commitlint/cli>@commitlint/load>lodash",

"@commitlint/cli>@commitlint/load>@commitlint/resolve-extends>lodash",

"@commitlint/cli>@commitlint/load>lodash",

"@commitlint/cli>lodash"

],

"dev": true,

"optional": false,

"bundled": false

}

]

}

由于属性比较多,我们挑几个重点的来看看:

  • cves:CVE漏洞编号

  • severity:漏洞等级

  • found_by_user_name:发现该漏洞的用户(这里Snyk Security Team是一个知名的安全团队)

  • vulnerable_versions:受影响的版本

  • patched_versions:已修复的版本

  • findings:所有依赖此路径的漏洞

  • overview:漏洞的简要说明,这里就提到了LodashdefaultsDeep容易收到原型污染

  • references:漏洞参考,一般是由某些专业安全平台发布的报告

安全平台

上面的报告中提到了几个专业的安全平台,容易让人产生迷惑,我们下面来具体看一下:

1、HackerOne

HackerOne(http://hackerone.com成立于2012年,是一个安全漏洞聚合和披露平台,黑客可以在网站上披露自己发现的安全漏洞、并报告给相关的网站或公司,这些网站或公司在确认后可以给黑客提供奖金等各类感谢。HackerOne平台的注册黑客人数已突破30万人,提交的有效漏洞总计超过10万个,支付的漏洞奖励金超过4200万美元。

"references": "- [HackerOne Report](https://hackerone.com/reports/541502)"

我们可以在安全报告中看到,某些漏洞还会有一份 HackerOne的漏洞报告做为参考。

2、Snyk

Snyk是用于多个开发堆栈的依赖关系分析平台,涵盖JavaScript,Java,.Net,Ruby,Python,PHP,GolangScalaSnyk维护着一个全面的,开放源代码漏洞数据库,其中包括Snyk自己的专门研究团队发现的漏洞,以及从公共数据源跟踪的漏洞。

Snyk的漏洞数据库通过其威胁情报系统提供有关漏洞的全面数据,提供更好的覆盖范围,并能够显示和报告尚未收到CVE的漏洞。例如,npm提示的漏洞中有72%是先被添加到Snyk数据库里的。

Snyk同样也提供了扫描安全漏洞的机制,相比npm audit,它的优势是可以很容易和GitHubGitLabCI流程集成在一起,更多扫描机制上的对比,可以看看这篇文章:https://www.nearform.com
/blog/comparing-npm-audit-with-snyk/

"references": "- [Snyk Advisory](https://snyk.io/vuln/SNYK-JS-LODASH-450202)"

我们可以在上面的安全报告中看到,某些漏洞还会有一份 Snyk的漏洞报告做为参考,并且Lodash这个安全漏洞也是由Snyk安全团队发现并上报的。

3、CVE

CVE代表着通用漏洞和披露的标准, 这是一个由联邦政府赞助的研究和开发中心的非营利组织。它的目的是识别软件或固件中的漏洞并将其编目到一个免费的数据库中, 以提高组织的安全性。

CVE ID标识特定漏洞或暴露, 组织可以快速准确地从各种CVE兼容的信息源中获取信息。通过在不同安全工具和服务之间的进行比对,CVE可以帮助组织选择最适合其需要的内容。

"cves": [

"CVE-2019-10744"

]

我们可以看到,不论是上面的 npm audit报告还是SnykHackerOne等其他的安全平台的报告都会附上一个漏洞的CVE编号。

小结

希望看完本篇文章能对你有如下帮助:

  • 了解依赖安全漏洞的背景;

  • 了解 npm自动修复安全漏洞的机制;

  • 了解一些常规的安全知识,提高对前端安全问题的关注度。

作者:李世奇,字节跳动IES前端工程师