Skip to main content

취약한 종속성 검색 문제 해결

GitHub Enterprise Server에서 보고한 종속성 정보가 예상과 다른 경우 여러 사항을 고려해야 하며 다양한 사항을 확인할 수 있습니다.

GitHub Enterprise Server에서 보고한 종속성 검색 결과는 다른 도구에서 반환한 결과와 다를 수 있습니다. 여기에는 타당한 이유가 있으며, 이는 GitHub에서 프로젝트에 대한 종속성을 결정하는 방법을 이해하는 데 도움이 됩니다.

일부 종속성이 누락된 것으로 보이는 이유는 무엇인가요?

GitHub는 종속성 데이터를 다른 도구와 다르게 생성하고 표시합니다. 따라서 다른 도구를 사용하여 종속성을 식별한 경우 거의 확실히 다른 결과를 보게 됩니다. 다음을 고려하십시오.

  • GitHub Advisory Database는 GitHub에서 취약한 종속성 및 맬웨어를 식별하는 데 사용하는 데이터 원본 중 하나입니다. GitHub의 일반적인 패키지 에코시스템에 대한 보안 권고의 무료 큐레이팅된 데이터베이스입니다. GitHub Security Advisories에서 GitHub에 직접 보고된 데이터와 공식 피드 및 커뮤니티 원본이 모두 포함됩니다. 이 데이터는 GitHub에서 검토하고 큐레이팅하여 false 또는 실행 불가능한 정보가 개발 커뮤니티와 공유되지 않도록 합니다. 자세한 내용은 "GitHub Advisory Database에서 보안 권고 탐색"을(를) 참조하세요.

  • 종속성 그래프는 사용자의 리포지토리에 있는 알려진 모든 패키지 매니페스트 파일을 구문 분석합니다. 예를 들어 npm의 경우 package-lock.json 파일을 구문 분석합니다. 리포지토리의 모든 종속성 및 퍼블릭 종속의 그래프를 생성합니다. 이는 종속성 그래프를 활성화하고 누군가가 기본 분기로 푸시할 때 발생하며 여기에는 지원되는 매니페스트 형식을 변경하는 커밋이 포함됩니다. 자세한 내용은 "종속성 그래프 정보" 및 "종속성 그래프 문제 해결"을(를) 참조하세요.

  • Dependabot은 매니페스트 파일이 포함된 기본 분기로의 모든 푸시를 검색합니다. 새 권고가 추가되면 해당 권고는 모든 기존 리포지토리를 검사하고 영향을 받는 각 리포지토리에 대한 경고를 생성합니다. Dependabot alerts는 권고당 하나씩 만들어지는 대신 리포지토리 수준에서 집계됩니다. 자세한 내용은 "Dependabot 경고 정보"을(를) 참조하세요.

  • Dependabot security updates는 리포지토리에서 취약한 종속성에 대한 경고를 받으면 트리거됩니다. 가능한 경우 Dependabot은 취약성을 방지하는 데 필요한 최소 보안 버전으로 취약한 종속성을 업그레이드하기 위해 리포지토리에 끌어오기 요청을 만듭니다. 자세한 내용은 "Dependabot 보안 업데이트 정보" 및 "Dependabot 오류 문제 해결" 항목을 참조하세요.

    Dependabot은 일정에 따라 리포지토리를 검사하지 않고 무언가가 변경될 때 검사합니다. 예를 들어 새 종속성이 추가되거나(GitHub가 모든 푸시에서 이를 확인함) 또는 새 권고가 데이터베이스에 추가되고 GitHub에 동기화될 때 검사가 트리거됩니다. 자세한 내용은 "Dependabot 경고 정보"을(를) 참조하세요.

Dependabot alerts는 매니페스트 및 잠금 파일의 안전하지 않은 종속성과만 관련이 있나요?

Dependabot alerts는 매니페스트 또는 잠금 파일에서 버전을 확인할 수 있는 전이적 종속성을 포함하여 업데이트해야 하는 종속성에 대해 조언합니다. Dependabot security updates는 Dependabot에서 종속성을 직접 “수정”할 수 있는 변경 내용만 제안합니다.

  • 매니페스트 또는 잠금 파일에 명시적으로 선언된 직접 종속성
  • 잠금 파일에 선언된 전이적 종속성

확인: 리포지토리의 매니페스트 또는 잠금 파일에 지정되지 않은 구성 요소에 대해 catch되지 않은 취약성인가요?

일부 에코시스템에 대해 Dependabot alerts를 받지 못하는 이유는 무엇인가요?

Dependabot alerts는 고품질의 실행 가능한 데이터를 제공할 수 있는 에코시스템 집합에 대해 지원됩니다. GitHub Advisory Database, 종속성 그래프, 및 Dependabot alerts는 Java의 Maven, JavaScript의 npm 및 Yarn, NET의 NuGet, Python의 pip, Ruby's RubyGems, PHP의 Composer를 포함한 여러 에코시스템에 제공됩니다. Dependabot alerts에 대해 지원하는 패키지 에코시스템에 대한 개요는 "종속성 그래프에서 지원되는 패키지 에코시스템"을 참조하세요.

다른 에코시스템에 대한 보안 권고가 존재할 수 있다는 점에 유의해야 합니다. 검토되지 않은 보안 공지의 정보는 특정 리포지토리의 유지 관리자가 제공합니다. 이 데이터는 GitHub에서 큐레이팅되지 않습니다. 자세한 내용은 "GitHub Advisory Database에서 보안 권고 탐색"을(를) 참조하세요.

확인: catch되지 않은 취약성이 지원되지 않는 에코시스템에 적용되나요?

Dependabot이 수년 동안 알려진 취약성에 대한 경고를 생성하나요?

GitHub Advisory Database는 2019년 11월에 시작되었으며, 지원되는 에코시스템에서 2017년부터 보안 위험에 대한 권고를 포함하도록 과거 데이터가 채워집니다. 데이터베이스에 CVE를 추가할 때 최신 CVE 및 최신 버전의 소프트웨어에 영향을 미치는 CVE를 큐레이팅하는 우선 순위를 지정합니다.

이전 취약성에 대한 일부 정보를 사용할 수 있습니다. 특히 이러한 CVE가 특히 널리 퍼져 있는 경우 일부 이전 취약성은 GitHub Advisory Database에 포함되지 않습니다. 데이터베이스에 포함해야 하는 특정 이전 취약성이 있는 경우 사이트 관리자에게 문의에 문의하세요.

확인: 2017년 이전의 국가 취약성 데이터베이스에 catch되지 않은 취약성 게시 날짜가 있나요?

GitHub Advisory Database가 게시된 취약성 데이터의 하위 집합을 사용하는 이유는 무엇인가요?

일부 타사 도구는 사람이 검사하거나 필터링하지 않는 처리되지 않은 CVE 데이터를 사용합니다. 즉, 태그 지정 또는 심각도 오류 또는 기타 품질 문제가 있는 CVE는 더 빈번하고, 더 시끄럽고, 덜 유용한 경고를 발생시킵니다.

Dependabot은 GitHub Advisory Database에서 큐레이팅된 데이터를 사용하므로 경고 볼륨이 적을 수 있지만 수신하는 경고는 정확하고 관련성이 높습니다.

Dependabot이 특정 종속성을 무시할 수 있나요?

구성 파일에서 특정 종속성을 무시하도록 Dependabot을 구성하여 해당 종속성에 대한 보안 및 버전 업데이트를 방지할 수 있습니다. 보안 업데이트만 사용하려는 경우 구성 파일로 기본 동작을 재정의해야 합니다. 자세한 내용은 "Dependabot 보안 업데이트 구성."에서 버전 업데이트가 활성화되지 않도록 하는 방법을 참조하세요. 종속성을 무시하는 방법에 대한 자세한 내용은 "dependentabot.yml 파일 구성 옵션"을(를) 참조하세요.

추가 참고 자료