GitHub Advisory Database について
アドバイザリは、以下のソースから GitHub Advisory Database に追加されます。
- GitHubで報告されたセキュリティアドバイザリ
- National Vulnerability Database
- npm セキュリティ アドバイザリ データベース
- FriendsOfPHP データベース
- Go Vulncheck データベース
- GitHub Packaging Advisory データベース
- Ruby Advisory データベース
- RustSec Advisory データベース
- コミュニティのコード提供。 詳細については、「https://github.com/github/advisory-database/pulls」を参照してください。
アドバイザリのインポート元として他のデータベースに心当たりがある場合は、https://github.com/github/advisory-database で issue をオープンしてお知らせください。
セキュリティ アドバイザリは、オープン ソース脆弱性 (OSV) 形式の JSON ファイルとして公開されます。 OSV 形式の詳細については、「オープンソース脆弱性の形式」を参照してください。
セキュリティ アドバイザリの種類について
GitHub Advisory Database の各アドバイザリは、オープンソース プロジェクトの脆弱性または悪意のあるオープンソース ソフトウェアを対象としています。
脆弱性とは、プロジェクトあるいはそのコードを利用する他のプロジェクトにおいて、秘密性、一貫性、可用性を損なうために悪用されうる、プロジェクトコードの問題です。 脆弱性の種類、重要度、攻撃の方法は様々です。 コードの脆弱性は通常、誤って導入され、検出されるとすぐに修正されます。 依存関係が使用可能になったらすぐに、修正された依存関係を使用するようにコードを更新する必要があります。
これに対し、悪意のあるソフトウェア (マルウェア) は、望ましくない、または有害な機能を実行するように意図的に設計されたコードです。 マルウェアは、ハードウェア、ソフトウェア、機密データ、またはマルウェアを使用するアプリケーションのユーザーを対象とすることがあります。 プロジェクトからマルウェアを削除し、依存関係に対するより安全な代替手段を見つける必要があります。
GitHub でレビューされたアドバイザリについて
GitHub でレビューされたアドバイザリは、マイクロソフトがサポートするエコシステム内のパッケージにマップされたセキュリティの脆弱性です。 各アドバイザリの有効性を慎重にレビューし、詳しい説明があり、エコシステム情報とパッケージ情報の両方が含まれていることを確認します。
一般に、サポートされているエコシステムは、ソフトウェア プログラミング言語の関連するパッケージ レジストリにちなんで名前が付けられます。 サポートされているレジストリから取得されたパッケージの脆弱性を対象としている場合は、アドバイザリをレビューします。
- Composer (レジストリ: https://packagist.org/)
- Erlang (レジストリ: https://hex.pm/)
- Go (レジストリ: https://pkg.go.dev/)
- GitHub Actions (https://github.com/marketplace?type=actions/)
- Maven (レジストリ: https://repo.maven.apache.org/maven2)
- Npm (レジストリ: https://www.npmjs.com/)
- NuGet (レジストリ: https://www.nuget.org/)
- Pip (レジストリ: https://pypi.org/)
- Pub (レジストリ: https://pub.dev/packages/registry)
- RubyGems (レジストリ: https://rubygems.org/)
- Rust (レジストリ: https://crates.io/)
- Swift (レジストリ: N/A)
サポートする必要がある新しいエコシステムの提案がある場合は、ディスカッションのために issue を開いてください。
レポジトリに対する Dependabot alertsを有効にすると、GitHub でレビューされた新しいアドバイザリによって、依存するパッケージの脆弱性が報告された場合、自動的に通知されます。 詳しくは、「Dependabot アラートについて」をご覧ください。
レビューされていないアドバイザリについて
レビューされていないアドバイザリは、National Vulnerability Database フィードから直接 GitHub Advisory Database に自動的に公開されるセキュリティの脆弱性です。
この種類のアドバイザリは、有効性または完成度について確認されないため、Dependabot では、レビューされていないアドバイザリの Dependabot alerts は作成されません。
マルウェア アドバイザリ
マルウェア アドバイザリはマルウェアによって引き起こされる脆弱性に関連しており、GitHub が npm セキュリティ チームから提供された情報から直接 GitHub Advisory Database に自動的に発行されるセキュリティ アドバイザリです。 マルウェア アドバイザリは npm エコシステム専用です。 GitHub では、これらのアドバイザリに関するコミュニティ コントリビューションの編集または受け入れは行われません。
ほとんどの脆弱性はダウンストリーム ユーザーが解決できないため、Dependabot では、マルウェアが検出されたときにアラートは生成されません。 GitHub Advisory Database で type:malware
を検索すると、マルウェア アドバイザリを表示できます。
マイクロソフトのマルウェア アドバイザリは、主に代替攻撃に関するものです。 この種の攻撃では、攻撃者は、悪意のあるバージョンが使用されることを期待して、サード パーティまたはプライベート レジストリからのユーザーが信頼している依存関係と同じ名前のパッケージをパブリック レジストリに公開します。 Dependabot はプロジェクト構成を調べてパッケージがプライベート レジストリから取得されているかどうかを判断しないため、悪意のあるバージョンを使用しているのか悪意のないバージョンを使用しているのかはわかりません。 依存関係のスコープが適切に設定されているユーザーは、マルウェアの影響を受けないはずです。
セキュリティ アドバイザリの情報について
このセクションでは、GitHub Advisory Database の特定のデータ属性に関する詳しい情報を確認できます。
GHSA ID について
その種類に関係なく、セキュリティ アドバイザリにはそれぞれ、GHSA ID と呼ばれている一意の識別子が与えられます。 新しいアドバイザリが GitHub で作成されるか、サポートされている何らかのソースから GitHub Advisory Database に追加されると、GHSA-ID
修飾子が割り当てられます。
GHSA ID の構文は形式 GHSA-xxxx-xxxx-xxxx
に従います。各部分は次のようになります。
x
はセット23456789cfghjmpqrvwx
からの文字または数字です。- 名前の
GHSA
部分の外:- 数字と文字はランダムに割り当てられます。
- 文字はすべて小文字になります。
正規表現を使って GHSA ID の有効性を検証できます。
/GHSA(-[23456789cfghjmpqrvwx]{4}){3}/
/GHSA(-[23456789cfghjmpqrvwx]{4}){3}/
CVSS レベルについて
GitHub Advisory Database では、CVSS バージョン 3.1 と CVSS バージョン 4.0 の両方がサポートされています。
各セキュリティ アドバイザリには、脆弱性またはマルウェアに関する情報が含まれています。このような情報としては、説明、重要度、影響を受けるパッケージ、パッケージ エコシステム、影響を受けるバージョンとパッチを適用したバージョン、影響、オプションの情報 (リファレンス、回避策、クレジットなど) などがあります。 さらに、National Vulnerability Database リストのアドバイザリには、CVE レコードへのリンクが含まれており、脆弱性、その CVSS スコア、その定性的な重要度レベルの詳細を確認できます。 詳細については、アメリカ国立標準技術研究所の National Vulnerability Database を参照してください。
重大度レベルは、「Common Vulnerability Scoring System (CVSS)」(共通脆弱性評価システム (CVSS)) のセクション 5 で定義されている 4 つの可能なレベルのいずれかです。
- 低
- Medium/Moderate
- 高
- Critical
GitHub Advisory Database は、上記の CVSS レベルを使用します。 GitHub が CVE を取得した場合、GitHub Advisory Database は、メンテナーによって割り当てられた CVSS バージョンを使用します。これは、バージョン 3.1 または 4.0 です。 CVE がインポートされた場合、GitHub Advisory Database は CVSS バージョン 4.0、3.1 および 3.0 をサポートします。
GitHub Security Lab に参加して、セキュリティ関連のトピックを見たり、セキュリティのツールやプロジェクトに貢献したりすることもできます。
EPSS スコアの情報
Exploit Prediction Scoring System (EPSS) は、脆弱性を悪用する可能性を定量化するために、インシデント対応およびセキュリティ チーム (FIRST) のグローバル フォーラムによって考案されたシステムです。 このモデルは、0 ~ 1 (0 ~ 100%) の確率スコアを生成します。スコアが高いほど、脆弱性が悪用される確率が高くなります。 FIRST の詳細については、「https://www.first.org/」を参照してください。
GitHub Advisory Database には、対応する EPSS データを含む CVE を含むアドバイザリに対する FIRST からの EPSS スコアが含まれています。 GitHub には、EPSS スコア パーセンタイルも表示されます。これは、同じまたは低い EPSS スコアを持つすべてのスコア付けされた脆弱性の割合です。
たとえば、アドバイザリに 95 パーセンタイルで 90.534% のパーセンテージを持つ EPSS スコアがある場合、EPSS モデルによるとこれは次のことを意味します。
- この脆弱性が今後 30 日間に実際に悪用される可能性は 90.534% です。
- モデル化された脆弱性のうち 95% は、この脆弱性よりも今後 30 日間に悪用される可能性が低いと考えられています。
このデータを解釈する詳しい方法については、「FIRST の EPSS ユーザー ガイド」を参照してください。 この情報は、FIRST のモデルに従って脆弱性が実際に悪用される可能性を解釈する際に、パーセンテージとパーセンタイルの両方がどのように使用されるかを理解するのに役立ちます。 詳細については、FIRST Web サイトの「FIRST の EPSS ユーザー ガイド」を参照してください。
FIRST は、EPSS データの分布に関して更に情報を提供します。 詳細については、FIRST Web サイトの「EPSS のデータと統計に関するドキュメント」を参照してください。
Note
GitHub は、毎日の同期アクションを通じて EPSS データを最新の状態に保ちます。 EPSS スコアのパーセンテージは常に完全な同期が行われますが、スコアパーセンタイルは大幅に異なる場合にのみ更新されます。
GitHub では、このデータを作成するのではなく、FIRST から取得しています。つまり、このデータはコミュニティの投稿では編集できません。 コミュニティ コントリビューションの詳細については、「GitHub Advisory Database でのセキュリティ アドバイザリの編集」を参照してください。
参考資料
- Dependabot アラートについて
- CVE プログラムの"脆弱性" の定義