< Back

CubeFS完成第三方安全审核

2024-01-09CubeFS

CubeFS完成第三方安全审核

CubeFS 宣布完成第三方安全审核, 审核由Ada Logicsopen in new window 与 CubeFS 维护者、OSTIF 和 CNCF 合作完成。

Ada Logics 是一家成熟的安全审计公司,在云原生生态系统中的项目审计方面拥有丰富的经验,过去审计过其他几个 CNCF 项目,例如 Containerd、Helm、 Kubernetes、Vitess、Notary v2 等。 CubeFS 很高兴与 Ada Logics 合作,展示对 CubeFS 消费者安全的坚定承诺。

Ada Logics 对 CubeFS 进行了全面的安全审计,重点关注威胁建模、手动代码审查和供应链安全。审计发现了 12 个安全问题,严重程度从低到中,其中 5 个被分配了 CVE。

NameCVESeverity
1Authenticated users can crash the CubeFS servers with maliciously crafted requestsCVE-2023-46738Moderate
2Timing attack can leak user passwordsCVE-2023-46739Moderate
3Insecure random string generator used for sensitive dataCVE-2023-46740Moderate
4CubeFS leaks magic secret key when starting Blobstore access serviceCVE-2023-46741Moderate
5CubeFS leaks users key in logsCVE-2023-46742Moderate

除了这五个 CVE 之外,其他发现的问题还包括潜在的死锁、零取消引用恐慌、slowloris 问题、发布版本缺少签名、CubeFS 安全策略问题以及不安全的加密原语。

CubeFS 团队已修复审核结束时发现的所有问题。所有问题均已在 CubeFS v3.3.1 中得到解决。 此外,Ada Logics 建议 CubeFS 在其 SAST 套件中添加额外的 SAST 工具,该套件也已添加。在审计过程中,审计人员使用 SAST 工具来发现真正的积极安全问题,这些 SAST 工具现在在 CubeFS 的 CI 中运行,以便测试未来的拉取请求是否存在潜在的有害安全更改。

在软件供应链安全方面,Ada Logics 发现 CubeFS 在某些领域很好地维护了其软件开发生命周期,但缺少减轻众所周知的供应链风险的实质性要素。最突出的是,CubeFS 的版本缺乏来源。来源是 SLSA 的关键要素,SLSA 是减轻供应链风险的最先进的框架。 在版本中添加可验证的来源可以让消费者减轻 CubeFS 软件开发生命周期中的多种攻击媒介。 CubeFS 已创建 a public issueopen in new window 跟踪正在进行的工作以支持可验证的出处。

CubeFS 维护开放的安全披露政策。如果您有兴趣为 CubeFS 的安全做出贡献,欢迎您通过以下方式提交您的发现 the security guidelinesopen in new window. 此外,CubeFS还有 an open meeting scheduleopen in new window 欢迎社区成员加入。

我们要感谢 Ada Logics 团队、Adam 和 David Korczynski 及其团队的辛勤工作和贡献,使这次审计得以成功。我们要感谢 CubeFS 的团队,特别是 Leon Chang、Lei Zhang、Xiaochun He 和 Baijiaruo,感谢他们在整个参与过程中的清晰、专业和友善。他们是一支反应极其灵敏的团队,积极参与审计,不仅有利于参与,而且有利于项目用户和贡献者。最后,如果没有 CNCF 的资助和支持,这是不可能实现的。他们的贡献和基础使开源安全工作成为可能

Links: