Slide 1

Slide 1 text

Trivy + Regoを用いたパッケージ脆弱性管理 Ubie株式会社 水谷 正慶 Ubie Tech Talk 2021.12.14 (Tue)

Slide 2

Slide 2 text

Confidential 2 会社概要 自己紹介 水谷 正慶(@m_mizutani) Ubie Discovery セキュリティエンジニア 略歴: 2011/4~ 日本IBM(東京基礎研究所、SOC) 2017/10~ Cookpad株式会社 2021/09~ Ubie株式会社

Slide 3

Slide 3 text

医師を目指し、起業するまで 外部パッケージの 脆弱性管理

Slide 4

Slide 4 text

Confidential 4 会社概要 現代のWebサービス開発 ● 3rd party(主にOSS)パッケージの多大な恩恵 ○ サービスの機能やフレームワークとして利用 ○ 開発用ツールとしての利用 ● エコシステムの発展により依存関係が膨張 ○ 1プロダクトあたり多いと数百〜数千パッケージへの依存 ○ 利用パッケージがさらに別のパッケージに依存する

Slide 5

Slide 5 text

Confidential 5 会社概要 脆弱性の発見と対応 ● パッケージ脆弱性の情報は取得しやすくなっている ○ メディアの発展による脆弱性情報の流通 ○ 脆弱性を検査するためのツールが充実 ○ Continuous Integratoin (CI) などの文化が広がりサー ビスも増えてきた ● それによって既知の脆弱性は駆逐されたか? ○ → 残念ながらそうでもない

Slide 6

Slide 6 text

医師を目指し、起業するまで なぜ既知の脆弱性を駆逐 できないのか?

Slide 7

Slide 7 text

Confidential 7 会社概要 課題1) 修正版がリリースされない ● 外部パッケージなのでリリースタイミングをコントロールできな い ○ 特にOSSの場合はコントリビュータの都合に依存する ○ PR含む要望をだすことはできるが、取り入れられるかは 状況次第 ● 依存関係の先のパッケージが脆弱な場合、依存元と依存先の すべてのパッケージが要対応

Slide 8

Slide 8 text

Confidential 8 会社概要 課題2) 更新によってプロダクトに破壊的変更が起きる(かも) ● 必ずしも起きるとは限らないが検証は必要 ● 破壊的変更が発生する場合は修正も必要 ● 直ちに影響がないと見られる脆弱性についてはどうしても優先 順位が下がってしまう

Slide 9

Slide 9 text

Confidential 9 会社概要 課題3) パッケージ更新以外の方法で緩和されている ● 脆弱性によっては外的要因によってリスクを低減できる ○ 例) サーバ設定の変更 ○ 例) WAFなどのフィルタリング ● 緩和した後、一定期間後に修正すべきなのか・長期的にその まま運用するのかという判断が必要 ○ 判断の結果とツールの検査結果が紐付いて欲しい

Slide 10

Slide 10 text

医師を目指し、起業するまで ということで脆弱性の 「管理」が必要

Slide 11

Slide 11 text

Confidential 11 会社概要 要件1) プロダクト・脆弱性ごとに状態を管理したい ● すぐに修正できない脆弱性の状態を管理 ○ なぜ修正しない・できないか? ○ いつまで様子見するか? ● アップデートできないパッケージについて警告などをだしたくな い ○ 無用な警告はノイズとなり、本来見るべき警告を見落とし てしまう

Slide 12

Slide 12 text

Confidential 12 会社概要 要件2) 組織全体で脆弱性の管理を統制したい ● 全体の状況を把握したい ○ どのような脆弱性があるか ○ 新しく検出された脆弱性があるか ● 独自の脆弱性の評価が必要 ○ 外部で評価された深刻度(CVSSなど)はブレがある ○ 内部的にも脆弱性の特性を確認していく必要がある

Slide 13

Slide 13 text

Confidential 13 会社概要 要件3) 判定やCIの結果をカスタマイズしたい ● 脆弱性の扱いを単純なルールで表現するのは困難 ○ 複数の条件の組み合わせや例外の設定 ○ Pass/Failだけでなく緊急度の判定などもやりたい ● 脆弱性だけでなくプロダクト側の文脈も必要 ○ 外部に公開しているプロダクトか? ○ インターネットから直接アクセスできるか?

Slide 14

Slide 14 text

医師を目指し、起業するまで ということで

Slide 15

Slide 15 text

Confidential 15 会社概要 Octovy https://github.com/m-mizutani/octovy

Slide 16

Slide 16 text

Confidential 16 会社概要 Octovy ● GitHub AppでソースコードをTrivyでスキャン ● 脆弱性を検出したパッケージごとに対応状況を管理 ● リポジトリ・脆弱性に任意のラベルを付与可能 ○ 例: m-mizutani/some-product → “外部公開” ○ 例: CVE-2021-0000 → “Critical” ● OPA/Regoを使うことで自由にCIの結果を制御 https://github.com/m-mizutani/octovy

Slide 17

Slide 17 text

Confidential 17 会社概要 OPA/Regoについて ● OPA: ポリシーエンジン(サーバ or Go言語組み込み) ● Rego: ポリシー記述言語 ● 「入力したJSONをポリシーに従って自由に判定・変換する」 ● テスト可能かつ汎用的な判定エンジンとして利用可能

Slide 18

Slide 18 text

Confidential 18 会社概要 リポジトリごとの設定 https://github.com/m-mizutani/octovy 脆弱性の状態を 個別に管理可能 リポジトリの性質を 管理可能

Slide 19

Slide 19 text

Confidential 19 会社概要 アーキテクチャ ・検出した脆弱性情報 ・リポジトリ情報 ・パッケージ一覧情報 ・commitに関する情報

Slide 20

Slide 20 text

Confidential 20 会社概要 ポリシー管理 on GitHub

Slide 21

Slide 21 text

Confidential 21 会社概要 ポリシーの例 CriticalならFail Highかつ外部公開 ならFail msgを集計して conclusionを返す

Slide 22

Slide 22 text

Confidential 22 会社概要 Regoのテスト 特に問題ないテストデータ Criticalを含むテスト データ High & publicを含 むテストデータ High だけを含む テストデータ

Slide 23

Slide 23 text

Confidential 23 会社概要 Future Work 社内の様々なポリシーを集約し コードベースかつテスト可能な 管理にしていく

Slide 24

Slide 24 text

Confidential 24 会社概要 宣伝:OPA/Rego Advent Calender 2021 https://adventar.org/calendars/6601 ● OPA概論 ● Policy as Codeとは ● Regoの基礎(概要編) ● Regoの基礎(PolicyとData) ● Regoの基礎(結果の出力編) ● Regoの基礎(イテレーション編) ● Regoの基礎(パッケージ編) ● Regoの基礎(Safety) ︙ 以下、順次公開予定

Slide 25

Slide 25 text

Confidential 25 会社概要 まとめ ● 社内プロダクトで利用しているパッケージ情報を俯瞰すること でリスクの把握・コントロールを用意にする ● OPA/RegoによるPolicy as Codeによる恩恵 ○ 柔軟で自由なルールを記述できる ○ テスト可能なので管理がしやすい ○ コード管理により複数人で知見の共有ができる

Slide 26

Slide 26 text

Confidential 26 会社概要 セキュリティエンジニア募集 https://recruit.ubie.life/jd_dev/eng_productsec https://recruit.ubie.life/jd_dev/corp_sec コーポレートエンジニア (Security Administrator) ソフトウェアエンジニア (Product Security) Ubieで一緒にセキュリティをエンジニアリングしていく 仲間を募集しています