-
Notifications
You must be signed in to change notification settings - Fork 5.2k
Description
大佬,您好。
在当今的数字环境中,开源软件(OSS)的安全性已成为紧迫的关注点。Linux 基金会的子基金会 Open Source Security Foundation(OpenSSF)多年来一直致力于提升 OSS 的安全性。Scorecard是OpenSSF 开发的一个有价值的工具。它为 OSS 项目提供了一套安全检查点。在对我们的项目进行 Scorecard 分析后,它发现了一些我们可以改进安全性的领域:
分支保护
启用分支保护规则和强制代码审查可以显著降低引入漏洞的风险。重要分支应该受到保护,因为它们不应该被误删除或强制推送。 您可以在“设置”-“分支”页面检查它,您可以单击“添加分支规则集”或“添加经典分支保护规则”来保护一个或多个分支。
CII 最佳实践徽章
未检测到任何获得 OpenSSF 最佳实践徽章
代码检视
在30个变更集中发现了30个未审核的变更集
依赖项更新工具
使用依赖项更新工具可确保您的项目使用最新的安全库版本
模糊测试
Fuzzing(模糊测试),是业界常用的用来发现软件存在的潜在漏洞的测试方法,它的核心思想是向程序输入大量随机数据或非预期的数据,以发现程序中的漏洞和错误。这些随机数据可以是格式错误的数据、超出范围的数据、或者完全随机生成的数据。
业界有名的Fuzz测试仓库就是Google提供的 OSS-Fuzz,它目前包含了超过1000个开源项目的Fuzzing测试,发现并修复了大量潜在的安全漏洞。
除此之外,Go 1.18+和Rust编程语言都自带了Fuzz引擎,开发者可以直接编写Fuzz单元测试用例,在单元测试时即可进行Fuzz测试。
详情请参考
• Go Fuzzing
• Rust Fuzz Book
维护
在过去的90天里,30个提交中没有发现问题,30个问题活动中没有发现问题
SAST
实施SAST工具可以帮助在开发周期早期检测漏洞
安全策略
建议定义一个全面的安全策略(SECURITY.md),包括漏洞报告指南、编码标准和响应程序。
有关特定检查的更多信息,请参阅 OpenSSF Scorecard 文档:[链接到文档] (https://github.com/ossf/scorecard/blob/main/docs/checks.md#check-documentation)