zgqhope
作者zgqhope·2022-09-16 22:52
工程师·sheng

用美国的砖头建中国的长城,安全不安全?---从开源软件Ceph看开源软件使用风险

字数 4849阅读 2527评论 2赞 2

用美国的砖头建中国的长城,安全不安全?

---- 从开源软件 Ceph 看开源软件使用风险

1 从近期几个开源安全相关的热点事件说起

1、 2021 年 11 月 log4j 核弹级漏洞爆发

2、 美国商务部工业和安全局( BIS )正式表示 “ 美商务部出台新规:未经审批禁止向中国分享安全漏洞! ” 。

3、 美国白宫与开源组织、科技巨头共同推动 1.5 亿美元开源软件保护计划。

4、 全球最大的独立开源软件公司 SUSE 、美国开源软件巨头 Redhat 、主流开源容器引擎 Docker ,纷纷宣布停止与俄罗斯的业务。

5、 2022 年 3 月:全球第一代代码托管平台 GitHub 限制俄罗斯开发人员访问开源存储库。

通过上面的事件我们可以知道下面的事情:

1、 开源存在漏洞,部分漏洞是高危的,美国控制的开源漏洞信息会在美国披露;

2、 中国被限制获得这些漏洞的信息;

3、 美国政府在增强自己的开源供应安全和信息安全;

4、 在美国政府认为必要的情况下,开源软件可以随时不让你用,包括修改授权、关闭访问代码托管平台;

由于工作的原因笔者逐步开始学习和使用 Ceph 。也知道很多国内的云存储厂商使用 Ceph 快速的搭建自己的存储产品或服务,作为懂安全的 IT 老鸟,初学 Ceph 的新鸟,打算从 Ceph 入手解剖麻雀,分析开源软件使用中究竟有哪些风险?

2 管中窥豹, Ceph 开源风险分析

最大的风险就是 Ceph 司法管辖权归属美国加州, ceph 本身存在大量的漏洞,漏洞信息向中国分享已经被出口管制;这就导致使用 Ceph 搭建存储系统大量漏洞无法及时修复,数据安全风险很大。同时 Ceph 的开源供应风险不容忽视。

## 2.1 开源漏洞管理: Ceph本身和依赖软件存在大量公开漏洞,叠加美国出口管制新规(漏洞披露被管制),使得借助 ceph搭建的存储系统(包括云存储)极易成为被攻击对象**

2.1.1 Ceph 本身存在大量漏洞,成为潜在被攻击对象

Ceph 仅在 2020 年就发布了 11 个中高危漏洞、 2021 年发布了 4 个中高危漏洞、 2022 年已发布 1 个(因为存在出口管制,后续我们在国内无法及时获取更多的漏洞信息)。我们拿 CVE-2021-3531 为例,它是所有基于 Ceph 的对象存储的基础功能。该漏洞一旦被利用,会导致拒绝服务业务中断。

近 3 年 ceph 我们可以获得的中高风险漏洞信息详见下表。

创建时间CVE编码严重等级描述
2022-07-21CVE-2022-0670MediumNative-CephFS Manila Path-restriction bypass
2021-05-13CVE-2021-3531MediumSwift API denial of service
2021-05-13CVE-2021-3524MediumHTTP header injects via CORS in RGW
2021-05-13CVE-2021-3509HighDashboard XSS via token cookie
2021-04-14CVE-2021-20288HighUnauthorized global_id reuse in cephx
2020-12-18CVE-2020-277817.1 HighCephFS creds read/modified by Manila users
2021-01-08CVE-2020-256784.9 Mediummgr module passwords in clear text
2020-12-07CVE-2020-256775.5 Mediumceph-ansible iscsi-gateway.conf perm
2020-11-23CVE-2020-256608.8 HighCephx replay vulnerability
2020-04-22CVE-2020-120597.5 Highmalformed POST could crash RGW
2020-06-26CVE-2020-107536.5 MediumHTTP header injects via CORS in RGW
2020-06-22CVE-2020-107368.0 Highauthorization bypass in mon and mgr
2020-04-23CVE-2020-17606.1 Mediumpotential RGW XSS attack
2020-04-13CVE-2020-17596.8 MediumCephx nonce reuse in secure mode
2020-02-07CVE-2020-17006.5 MediumRGW disconnects leak sockets, can DoS
2020-04-21CVE-2020-16997.5 HighDashboard path traversal flaw

2.1.2 Ceph 引用大量老旧开源软件,很多漏洞未解决,极有可能被利用成为被攻击对象

初步分析 Ceph V17.2.1 发现,其版本直接或间接引入了 50 多款开源软件。 下表为 Ceph 引用的比较老的版本的软件清单,此清单中的开源软件在最近三年发布超过 10 个版本,但 Ceph 没有更新。社区对老版本几乎不会投入资源进行维护,导致存在安全漏洞和严重功能问题未被修复。

软件名称软件版本代码节点时间3年内版本发布数
rocksdbv5.82017.09>10
zstandard1.4.52020.05>10
vcpkg2020.042020.04>10
ocfv20.32020.04>10
boost1.72.02019.1210
SQLite3.33.02020.08>10
OpenSSL1_1_1c2019.5>10
dpdkv20.112020.11>10
liburingliburing-0.72020.0710
pmdk1.102020.10>10
dokanyv1.3.1.10002019.12>10

其中 OpenSSL 为安全漏洞比较多的软件,在 Ceph v17.2.1 中引用的是 1.1.1c 版本,此版本共 22 个漏洞,有 9 个漏洞 CVSS 打分超过 7 分。

CVE编码CVSS值创建时间
CVE-2022-20689.82022-06-22
CVE-2022-12929.82022-05-04
CVE-2021-37119.82021-08-25
CVE-2022-20977.52022-07-05
CVE-2022-07787.52022-03-16
CVE-2021-238407.52021-02-19
CVE-2019-01907.52019-01-23
CVE-2002-06577.52012-05-23
CVE-2021-37127.42021-08-25
CVE-2021-41605.92022-01-29
CVE-2021-34495.92021-03-26
CVE-2021-238415.92021-02-19
CVE-2020-19715.92020-12-09
CVE-2019-15515.32019-12-07
CVE-2019-15495.32019-09-16
CVE-2018-124374.92018-06-20
CVE-2007-55364.92012-05-23
CVE-2019-15474.72019-09-16
CVE-2009-37674.32020-04-17
CVE-2019-15633.72019-09-12
CVE-2021-36013.32021-06-16
CVE-2019-15523.32019-07-31

2.1.3 美国出口管制新规定,造成漏信息无法及时获取,造成漏洞管理极其困难

2022 年 6 月 2 日,美国商务部工业与安全局( BIS )发布了针对网络安全领域的最新的出口管制规定,其中要求美国实体与中国政府相关的组织和个人合作时,如果发现安全漏洞和信息,不能直接公布,要先经过商务部审核。

Ceph 司法管辖权归属美国加州,且出口遵循美国出口管制,要求遵循上述新规。这也意味着中国的政府相关企业和个人,后续没有办法第一时间获取 Ceph 软件有关的高危漏洞信息,而造成网络攻击或者损失。

综上,要想解决上述前 2 点问题,需要国内以 Ceph 为底座的存储厂商,投入大量成本进行漏洞和依赖的开源软件管理。但由于美国出口管制新规,使得主动管理这条路也有可能被堵死,特别是涉及政府相关组织和个人。可以断定未来如果国际形势和大国关系发生百年未有之变化,中国基于 Ceph 的涉及国计民生的核心数据会暴露在这些已知漏洞之下。

2.2 Ceph供应风险逐渐凸显,国内存储厂商或被美国一剑封喉

先看几则与俄乌战争相关的旧闻:

1 )全球最大的独立开源软件公司 SUSE 、美国开源软件巨头 Redhat 、主流开源容器引擎 Docker ,纷纷宣布停止与俄罗斯的业务。

2 ) JavaScript 开源软件被植入恶意代码,根据 IP 地址删除俄罗斯用户数据。

3 ) Elastic 变更授权许可,对于在实体清单中的企业,不可能获取商业 license 。

4 ) 2022 年 3 月:全球第一代代码托管平台 GitHub 限制俄罗斯开发人员访问开源存储库。

一个完整的开源生态包含开源基金会(组织)、开源项目、开源许可证和代码托管平台等多方面要素,上述旧闻正对应这些要素。那么 Ceph 的情况如何呢?

2.2.1 Ceph 明确要求遵循美国出口管制

Ceph 隶属于 Linux 基金会, Linux 基金会自身的管理办法不受美国出口管制, Linux 旗下的项目包括 Linux Kernel 等默认遵循该管理办法,但分布式存储项目 Ceph明确指定司法管辖权归属美国加州 ,并要求使用并出口者遵循美国出口管制,属于 Linux 基金会中的特例。

2.2.2 漏洞信息获取也攥在美国手里

再来回顾一下,美商务部出台新规:未经审批禁止向中国分享安全漏洞! 根据美国商务部工业和安全局( BIS )新规,中国涉及国家安全、生化、导弹技术、美国武器禁运等领域必须要提前申请才能获取网络漏洞信息。该规定将全球国家分为 A 、 B 、 D 、 E 四类,中国被分在 D 组。各实体在与 D 类国家和地区的政府相关部门或个人进行合作时,必须要提前申请,获得许可后才能跨境发送潜在网络漏洞信息。

2.2.3 美国正在进一步加强开源软件的保护及管控

据 2022 年 5 月 16 日消息,在华盛顿举行的开源软件安全峰会上,美白宫与开源组织、科技巨头共同推动 1.5 亿美元开源软件保护计划,以加强美国的开源安全。确立了包含如数字签名、开源安全事件响应、软件物料清单( SBOM )、数据共享、代码审计、改进供应链安全教育、内存安全、漏洞扫描等十大目标。 亚马逊、爱立信、谷歌、英特尔、微软和 VMWare 已经承诺提供 3000 万美元,亚马逊网络服务 (AWS) 已经承诺追加 1000 万美元用于支持该项计划。

综上,开源软件也成为美国进行打压的又一武器。从俄乌战争来看,政治原因已经导致开源软件不再可用。开源无国界,但开源组织有国界。如下这些关键的开源社区,总部设在美国、上市在美国、选用了美国的云服务等等,这些企业就必须遵守美国的政策法案。根有关统计, 80% 开源软件受美国控制。除芯片外,随着开源软件、漏洞信息纳入美国出口管制条例,开源软件也成为美国进行打压的又一武器,武器到底使不使用那就要看武器的掌控者了。

如果觉得我的文章对您有用,请点赞。您的支持将鼓励我继续创作!

2

添加新评论2 条评论

有趣的灵魂有趣的灵魂专家通信IT
2023-04-11 11:25
说的非常有道理,我们的脑袋特别是关键基础行业的脑袋不能挂在战略竞争对手的腰上
Neil YuNeil Yu解决方案架构师金融科技公司
2022-10-11 14:09
1. 阿里云当初的行为简直是吃里排外。 2. 我们基础实力还是非常薄弱, 用别人的砖可以, 但是也需要具备对别人砖的质量的检测和管控的能力, 比如我们3C机构。不能总指望别人来告诉你的砖有哪些问题吧? 3. 到了我们自己造砖的时候了。
Ctrl+Enter 发表

作者其他文章

相关文章

相关问题

相关资料

X社区推广