发布单位:苏州华克斯信息科技有限公司 发布时间:2022-6-21
fortifysca源代码安全风险评估服务
服务背景
软件源代码的安全性越来越重要,黑ke越来越趋向利用软件代码的安全漏洞攻击系统,几乎75%的黑ke攻击事件与软件代码安全相关。为了加强软件源代码的安全性,由内而外解决企业面临的代码安全挑战。您的公司可能是新的应用程序安全性或更成熟的安全性,但是您可以做更多的事情吗。苏州华克斯信息科技有限公司联合业界代码安全风险评估产品(美国:
fortify软件
强化静态代码分析器
使软件更快地生产
任何想法如何适用于ios应用程序? fortify是否有任何mac软件通过我们可以扫描ios代码objective-c / swift代码?
还有一个@doug的补充上面提到的---...从fortify 16.20开始,sca现在支持直接扫描.net c#/ asp / vb源代码 - 不再需要预编译。
是 - fortify sca支持扫描objective-c和swift for ios以及约20种其他语言和众多框架。在fortify sca数据表中查看更多信息:
华克斯
您还可以通过fortify on demand上的saas来利用fortify sca,并让---运行扫描并为您审核结果:
如何解决fortify报告的扫描问题
已经注意到以下错误消息,但是软件保障计划办公室还没有关于如何解决这些问题的指导。建议尝试使用以下步骤解决这些问题:
生成日志文件并查看它以获取有关该问题的更多信息
打开支持票帮助
联系fortify技术支持(fortifytechsupport@hpe.com)寻求帮助
如果这些步骤无法解决问题,请将您与fortify技术支持部门的通讯连同v&v安全代码---资料一起提供,并在准备报告时将其纳入考量
请注意,这不是错误消息的完整列表,并将更多地变得广泛:
错误代码
错误信息
笔记
1意外的异常:---分析不适用
101文件。 。 。没有找到n / a
1002,1003解析文件n / a时出现意外的异常
1005数据流分析期间的意外异常n / a
1009构建调用图n / a时出现意外异常
1038初始分析阶段n / a中出现意外异常
1142在内部存储器管理期间发生意外错误。扫描将继续,但内存可能会迅速耗尽,扫描结果可能不完整。 n / a
1202无法解析符号。 。 。 n / a
1207配置文件。 。 。无法找到网络应用程序n / a
1211无法解析类型n / a
1213无法解析字段n / a
1216无法找到导入(?)n / a
1227尝试加载类路径存档时发生异常...文件可能已损坏或无法读取。 n / a
1228属性文件。 。 。以连续标记结束。该文件可能已损坏。 n / a
1232格式错误或io异常阻止了类文件。 。 。从被读取不适用
1236无法将以下aspx文件转换为分析模型。 n / a
1237以下对java符号的引用无法解决。某些实例可以通过调整提供给fortify的类路径来解决,但是在所有情况下都不能解决此问题。
1551,1552多个coldfusion错误(无法解析组件,找不到函数,意外令牌等)可以与使用不支持的coldfusion版本相关。
12002找不到web应用程序的部署描述符(web.xml)。 n / a
12004 java前端无法解析以下包含n / a
12004 python前端无法解析以下导入n / a
13509规则---错误可能是fortify错误,但需要确认
某些错误消息可能是fortify工具中的问题的结果。确认的问题以及如何处理这些问题,都会发布在oisswa博客中,以及有关解析/语法错误的技术说明。已确认的fortify问题也在本页顶部的表格中注明。
如果您在解决---或错误消息时遇到问题,请参阅我们的常见问题解答以获取有关打开支持票证的信息。
参考
参见参考技术说明
“将findbugs xml转换为hp fortify sca fpr | main | ca---身份管理员安全研究---?
强化针对jsse api的sca自定义规则---
我们的贡献:强制性的sca规则
为了检测上述不安全的用法,我们在hp fortify sca的12个自定义规则中对以下检查进行了编码。这些规则确定了依赖于jsse和apache httpclient的代码中的问题,因为它们是厚---和android应用程序的广泛使用的库。
超许可主机名验证器:当代码声明一个hostnameverifier时,该规则被触发,并且它总是返回true。
<谓词>;
<![cdata [
函数f:f.name是“verify”和f.enclosingclass.supers
包含[class:name ==“javax.net.ssl.hostnameverifier”]和
f.parameters [0] .type.name是“java.lang.string”和
f.parameters [1] .type.name是“javax.net.ssl.sslsession”和
f.returntype.name是“boolean”,f包含
[returnstatement r:r.expression.constantvalue m---hes“true”]
]]>;
谓词>;
过度允许的---管理器:当代码声明一个trustmanager并且它不会抛出一个certificateexception时触发该规则。抛出异常是api管理意外状况的方式。
函数f:f.name是“checkservertrusted”和
f.parameters [0] .type.name是“java.security.cert.x509certificate”
和f.parameters [1] .type.name是“java.lang.string”和
f.returntype.name是“void”而不是f包含[throwstatement t:
t.expression.type.definition.supers包含[class:name ==
“(javax.security.cert.certificateexception | java.security.cert.certificateexception)”]
缺少主机名验证:当代码使用低级sslsocket api并且未设置hostnameverifier时,将触发该规则。
经常被误用:自定义hostnameverifier:当代码使用---httpsurlconnection api并且它设置自定义主机名验证器时,该规则被触发。
经常被误用:自定义sslsocketfactory:当代码使用---httpsurlconnection api并且它设置自定义sslsocketfactory时,该规则被触发。
我们决定启动“经常被---”的规则,因为应用程序正在使用---api,并且应该手动---这些方法的重写。
规则包可在github上获得。这些检查应始终在源代码分析期间执行,以---代码不会引入不安全的ssl / tls使用。
http://github.com/gdssecurity/jsse_fortify_sca_rules
authorandrea scaduto |---关闭|分享文章分享文章
标签tagcustom规则,categoryapplication安全性中的tagsdl,categorycustom规则