はじめに
先日GitHubから Code Scanning が正式リリースされました。
github.blog
一言で表すと「プログラムを検査し、脆弱性を検出する」ツールです。
今までもこのような静的解析ツールは存在していましたが、GitHubパブリックリポジトリに対してのスキャンは「「「無料」」」なので早速使ってみました。
対応している言語は C
、C++
、C#
、Java
、JavaScript
、TypeScript
、Python
、Go
となっています。
本記事でやること
- 意図的に脆弱性を埋め込んだWebアプリケーションのスキャン
- スキャン結果の確認
▼ 本記事で利用したリポジトリです。プルリクに検査結果があります。
github.com
ちなみにリポジトリメンバー以外は検出された脆弱性の詳細情報を確認することができないようです。
- メンバー からの見え方
- メンバー以外 からの見え方
環境
本記事で Java で作成したWebアプリケーションをスキャンしていきます。
Webフレームワークには Spring Boot を利用しています。
Java | AdoptOpenJDK 11.0 |
Spring Boot | 2.3.4 |
スキャンの実行準備
Code Scanning を実行には、GitHub Actions を利用することができます。
そのためCode Scanningのワークフロー用ファイルを作成するだけでスキャンを実行することが可能です。
ワークフロー用のYAMLファイルの作成
スキャンを実行するためには .github/workflows/codeql-analysis.yml
ファイルが必要です。
このファイルの作成手順は以下の通りです。
①. パブリックリポジトリ内で、Security
タブ > Set up code scanning
ボタン
ちなみにプライベートリポジトリでは Set up code scanning
の表示されませんでした。
(当然ですが)Code Scanning 設定後にプライベートリポジトリに変更してもスキャンできません。
②. Set up this workflow
ボタン
③. Start commit
ボタン押下後、.github/workflows/codeql-analysis.yml
ファイルが作成されます。
エラーを解消するために、 これで問題なくスキャンが実行されるようになりました。 ここからは実際にアプリケーションに対してスキャンを実行してきます。 今回利用するアプリケーションは Code Scanning を試すために作成したもので意図的に脆弱性を埋め込んでいます。 そしてスキャンによって検知された脆弱性が、どのように表示されるのかを確認します。 スキャンを実行するために SQL Injectionの脆弱性が含まれたコードのプルリクエスト を作成しました。 スキャンの結果に ❌ が表示されていることから、何か起きたことが分かります。 スキャン結果 1件の脆弱性が検知された旨の記述があり、脆弱性の概要は これで意図的に埋め込んだSQL Injection が Code Scanning によって検知されたことが確認できました。 脆弱性の詳細を確認するためには そうすると脆弱性が存在しているコード部分が強調された、脆弱性の詳細画面へ遷移します。 より詳細に脆弱性について知りたいのであれば、 下画像は SQL Injection の場合ですが、結構なボリュームがあります。 さらに 次は Insecure Deserialization の脆弱性を埋め込んでスキャン してみます。 スキャン結果の詳細は以下のように表示されました。 Insecure Deserialization でも同様にユーザが入力した値がどのような流れで脆弱なコードにたどり着くのかを確認することができました。 最後に Cross-Site Scripting(XSS) の脆弱性を埋め込んでスキャン してみます。 スキャン結果から先に言うと、Code Scanning では脆弱性が検知されませんでした。 脆弱性を含むプルリクエストは下画像です。上部がコントローラ側、下部がビュー側となっています。 XSSの原因となっているコードは ですが、下画像のスキャン結果通り XSS は検知されませんでした。
原因は不明ですが、Javaコード外で発生している脆弱性だからなのではないかなと思っています。 Code Scanning を有効化しているリポジトリは60日間更新しないと自動的に無効化されるようです。 無効化される前に下のようなメールが届きました。
メール記載のリンク先からすぐに更新することができました。 今回初めて GitHub の Code Scanning を利用してみましたが、導入が簡単であり、検出された脆弱性についても説明や検出理由の記載もあり、有意義な機能だと感じました。 パブリックリポジトリでの利用は無料ですので、今後の開発では導入するのが一般的になっていくのではないかと期待していまが、どうしてもプライベートリポジトリでの利用は有償となっているので、その点が導入のハードルになるのではと思っています。 プライベートリポジトリで利用するためには、「GitHub One」ライセンス、または「Enterprise + Code scanning オプション」ライセンス を利用する必要があるとのことです。 価格は提示されていませんが、十分な機能が提供されていることもありますのでいいお値段しそうです。 今も様々な言語がサポートしていますが PHP や Ruby もサポートされることに期待しています。codeql-analysis.yml
ファイルの内容# For most projects, this workflow file will not need changing; you simply need
# to commit it to your repository.
#
# You may wish to alter this file to override the set of languages analyzed,
# or to provide custom queries or build logic.
name: "CodeQL"
on:
push:
branches: [master]
pull_request:
# The branches below must be a subset of the branches above
branches: [master]
schedule:
- cron: '0 4 * * 0'
jobs:
analyze:
name: Analyze
runs-on: ubuntu-latest
strategy:
fail-fast: false
matrix:
# Override automatic language detection by changing the below list
# Supported options are ['csharp', 'cpp', 'go', 'java', 'javascript', 'python']
language: ['java']
# Learn more...
# https://docs.github.com/en/github/finding-security-vulnerabilities-and-errors-in-your-code/configuring-code-scanning#overriding-automatic-language-detection
steps:
- name: Checkout repository
uses: actions/checkout@v2
with:
# We must fetch at least the immediate parents so that if this is
# a pull request then we can checkout the head.
fetch-depth: 2
# If this run was triggered by a pull request event, then checkout
# the head of the pull request instead of the merge commit.
- run: git checkout HEAD^2
if: ${{ github.event_name == 'pull_request' }}
# Initializes the CodeQL tools for scanning.
- name: Initialize CodeQL
uses: github/codeql-action/init@v1
with:
languages: ${{ matrix.language }}
# If you wish to specify custom queries, you can do so here or in a config file.
# By default, queries listed here will override any specified in a config file.
# Prefix the list here with "+" to use these queries and those in the config file.
# queries: ./path/to/local/query, your-org/your-repo/queries@main
# Autobuild attempts to build any compiled languages (C/C++, C#, or Java).
# If this step fails, then you should remove it and run the build manually (see below)
- name: Autobuild
uses: github/codeql-action/autobuild@v1
# ℹ️ Command-line programs to run using the OS shell.
# 📚 https://git.io/JvXDl
# ✏️ If the Autobuild fails above, remove it and uncomment the following three lines
# and modify them (or add more) to build your code if your project
# uses a compiled language
#- run: |
# make bootstrap
# make release
- name: Perform CodeQL Analysis
uses: github/codeql-action/analyze@v1
エラー発生
codeql-analysis.yml
の作成時にスキャンが実行されましたが、下記のエラーが発生しました。 [2020-10-10 18:13:27] [autobuild] Daemon will be stopped at the end of the build stopping after processing
[2020-10-10 18:13:41] [autobuild] > Task :compileJava FAILED
[2020-10-10 18:13:41] [autobuild] FAILURE: Build failed with an exception.
[2020-10-10 18:13:41] [autobuild] * What went wrong:
[2020-10-10 18:13:41] [autobuild] Execution failed for task ':compileJava'.
[2020-10-10 18:13:41] [autobuild] > Could not target platform: 'Java SE 11' using tool chain: 'JDK 8 (1.8)'.
Could not target platform: 'Java SE 11' using tool chain: 'JDK 8 (1.8)'.
とメッセージが表示され、Java 11 に対応させる必要がありそうです。Java 11 に対応
codeql-analysis.yml
内のsteps
に以下を追加します。 - uses: actions/setup-java@v1
with:
java-version: '11'
スキャン実行
試した脆弱性は「SQL Injection」「Insecure Deserialization」「Cross-Site Scripting」の3種です。SQL Injection
Details
を押下しスキャンの詳細を確認してみます。
Query built from user-controlled sources
となっています。
Show more details
を押下します。
Show more
を押下します。すると脆弱性の概要や修正方法、参考リンクなどの情報が展開されます。
Show paths
を押下すると、ユーザが入力した値(ここではname
値)がどのような流れでSQLに挿入されるのかを確認できます。(親切すぎる!)
Insecure Deserialization(安全でないデシリアライゼーション)
Cross-Site Scripting(XSS)
<span th:utext="${msg}"/>
の部分で th:utext
を使っている点です。
これはユーザから与えられた値はHTMLエスケープせずに表示されるようになっています。
(テンプレートエンジンは検査対象外?)
それか 脆弱性の埋め込み力 が足りていない・・・。その他
リポジトリにアクティビティがないと無効化される
まとめ
更新履歴