Fortify?SCA 掃描的結(jié)果如下:
Fortify SCA 的結(jié)果文件為.FPR 文件,包括詳細的漏洞信息:漏
洞分類,漏洞產(chǎn)生的全路徑,漏洞所在的源代碼行,漏洞的詳細說明 及修復(fù)建議等。如下:
分級報告漏洞的信息 ? ? ? ? ? ? ? ? ? ? ?項目的源代碼 ? ? ? ? ? ? ? ? 漏洞推薦修復(fù)的方法
漏洞產(chǎn)生的全路
徑的跟蹤信息
漏洞的詳細說明
圖2:Foritfy AWB ?查看結(jié)果
3.Fortify SCA 支持的平臺:
4.Fortify
SCA 支持的編程語言:
5.Fortify SCA plug-In
支持的有:
6.Fortify SCA 目前能夠掃描的安全漏洞種類有:
目前Fortify SCA可以掃描出約 300
種漏洞,F(xiàn)ortify將所有安全
漏洞整理分類,根據(jù)開發(fā)語言分項目,再細分為 8 個大類,約
300
個 子類:







Fortify軟件
強化靜態(tài)代碼分析器
使軟件更快地生產(chǎn)
“將FINDBUGS XML轉(zhuǎn)換為HP FORTIFY SCA FPR | MAIN | CA特權(quán)身份管理員安全研究白皮書?
強化針對JSSE API的SCA自定義規(guī)則濫用
允許所有的行動
應(yīng)用程序不檢查服務(wù)器發(fā)送的數(shù)字證書是否發(fā)送到客戶端正在連接的URL。
Java安全套接字擴展(JSSE)提供兩組API來建立安全通信,一個HttpsURLConnection API和一個低級SSLSocket API。
HttpsURLConnection API默認執(zhí)行主機名驗證,再次可以通過覆蓋相應(yīng)的HostnameVerifier類中的verify()方法來禁用(在GitHub上搜索以下代碼時,大約有12,800個結(jié)果)。
HostnameVerifier allHostsValid = new HostnameVerifier(){
public boolean verify(String hostname,SSLSession session){
返回真
}
};
SSLSocket API不開箱即可執(zhí)行主機名驗證。以下代碼是Java 8片段,僅當端點標識算法與空字符串或NULL值不同時才執(zhí)行主機名驗證。
private void checkTrusted(X509Certificate [] chain,源代碼掃描工具fortify代理商,String authType,SSLEngine engine,boolean isClient)
throws CertificateException {
...
String identityAlg = engine.getSSLParameters()。
getEndpointIdentificationAlgorithm();
if(identityAlg!= null && identityAlg.length()!= 0){
checkIdentity(session,chain [0],identityAlg,isClient,
getRequestedServerNames(發(fā)動機));
}
...
}
當SSL / TLS客戶端使用原始的SSLSocketFactory而不是HttpsURLConnection包裝器時,識別算法設(shè)置為NULL,因此主機名驗證被默認跳過。因此,如果攻擊者在客戶端連接到“”時在網(wǎng)絡(luò)上具有MITM位置,則應(yīng)用程序還將接受為“some-evil-”頒發(fā)的有效的服務(wù)器證書。
這種記錄的行為被掩埋在JSSE參考指南中:
“當使用原始SSLSocket和SSLEngine類時,您應(yīng)該始終在發(fā)送任何數(shù)據(jù)之前檢查對等體的憑據(jù)。 SSLSocket和SSLEngine類不會自動驗證URL中的主機名與對等體憑

Fortify軟件
強化靜態(tài)代碼分析器
使軟件更快地生產(chǎn)
“將FINDBUGS XML轉(zhuǎn)換為HP FORTIFY SCA FPR | MAIN | CA特權(quán)身份管理員安全研究白皮書?
強化針對JSSE API的SCA自定義規(guī)則濫用
安全套接字層(SSL / TLS)是使用加密過程提供身份驗證,機mi性和完整性的廣泛使用的網(wǎng)絡(luò)安全通信協(xié)議。為確保該方的身份,必須交換和驗證X.509證書。一方當事人進行身份驗證后,協(xié)議將提供加密連接。用于SSL加密的算法包括一個安全的散列函數(shù),保證了數(shù)據(jù)的完整性。
當使用SSL / TLS時,必須執(zhí)行以下兩個步驟,以確保中間沒有人篡改通道:
證書鏈信任驗證:X.509證書指ding頒發(fā)證書的證書頒發(fā)機構(gòu)(CA)的名稱。服務(wù)器還向客戶端發(fā)送中間CA的證書列表到根CA??蛻舳蓑炞C每個證書的簽名,到期(以及其他檢查范圍,例如撤銷,源代碼掃描工具fortify,基本約束,策略約束等),從下一級到根CA的服務(wù)器證書開始。如果算法到達鏈中的后一個證書,沒有違規(guī),則驗證成功。
主機名驗證:建立信任鏈后,客戶端必須驗證X.509證書的主題是否與所請求的服務(wù)器的完全限定的DNS名稱相匹配。 RFC2818規(guī)定使用SubjectAltNames和Common Name進行向后兼容。
當安全地使用SSL / TLS API并且可能導致應(yīng)用程序通過受攻擊的SSL / TLS通道傳輸敏感信息時,可能會發(fā)生以下錯誤使用情況。
證明所有證書
應(yīng)用程序?qū)崿F(xiàn)一個自定義的TrustManager,使其邏輯將信任每個呈現(xiàn)的服務(wù)器證書,而不執(zhí)行信任鏈驗證。
TrustManager [] trustAllCerts = new TrustManager [] {
新的X509TrustManager(){
...
public void checkServerTrusted(X509Certificate [] certs,源代碼掃描工具fortify服務(wù)商,
String authType)源代碼掃描工具fortify代理商
}
這種情況通常來自于自簽證書被廣泛使用的開發(fā)環(huán)境。根據(jù)我們的經(jīng)驗,我們通常會發(fā)現(xiàn)開發(fā)人員完全禁用證書驗證,而不是將證書加載到密鑰庫中。這導致這種危險的編碼模式意外地進入生產(chǎn)版本。
當這種情況發(fā)生時,它類似于從煙霧探測器中取出電池:檢測器(驗證)將仍然存在,提供錯誤的安全感,源代碼掃描工具fortify sca,因為它不會檢測煙霧(不可信方)。實際上,當客戶端連接到服務(wù)器時,驗證例程將樂意接受任何服務(wù)器證書。
在GitHub上搜索上述弱勢代碼可以返回13,823個結(jié)果。另外在StackOverflow上,一些問題詢問如何忽略證書錯誤,獲取類似于上述易受攻擊的代碼的回復(fù)。這是關(guān)于投piao建議禁用任何信任管理。


溫馨提示:以上是關(guān)于源代碼掃描工具fortify-華克斯的詳細介紹,產(chǎn)品由蘇州華克斯信息科技有限公司為您提供,如果您對蘇州華克斯信息科技有限公司產(chǎn)品信息感興趣可以聯(lián)系供應(yīng)商或者讓供應(yīng)商主動聯(lián)系您 ,您也可以查看更多與行業(yè)專用軟件相關(guān)的產(chǎn)品!
免責聲明:以上信息由會員自行提供,內(nèi)容的真實性、準確性和合法性由發(fā)布會員負責,天助網(wǎng)對此不承擔任何責任。天助網(wǎng)不涉及用戶間因交易而產(chǎn)生的法律關(guān)系及法律糾紛, 糾紛由您自行協(xié)商解決。
風險提醒:本網(wǎng)站僅作為用戶尋找交易對象,就貨物和服務(wù)的交易進行協(xié)商,以及獲取各類與貿(mào)易相關(guān)的服務(wù)信息的平臺。為避免產(chǎn)生購買風險,建議您在購買相關(guān)產(chǎn)品前務(wù)必 確認供應(yīng)商資質(zhì)及產(chǎn)品質(zhì)量。過低的價格、夸張的描述、私人銀行賬戶等都有可能是虛假信息,請采購商謹慎對待,謹防欺詐,對于任何付款行為請您慎重抉擇!如您遇到欺詐 等不誠信行為,請您立即與天助網(wǎng)聯(lián)系,如查證屬實,天助網(wǎng)會對該企業(yè)商鋪做注銷處理,但天助網(wǎng)不對您因此造成的損失承擔責任!
聯(lián)系:tousu@tz1288.com是處理侵權(quán)投訴的專用郵箱,在您的合法權(quán)益受到侵害時,歡迎您向該郵箱發(fā)送郵件,我們會在3個工作日內(nèi)給您答復(fù),感謝您對我們的關(guān)注與支持!