Snapscope: ключовият инструмент за одит на сигурността на вашите Snaps

  • Snapscope анализира Snap пакетите с Grype, за да открие CVE и уязвимости, класифицирани по тежест.
  • Повечето от откритите грешки се дължат на библиотеките, включени в Snaps, а не на самия Snap формат.
  • Инструментът подобрява прозрачността, предлага класации и повторни сканирания и служи като обратна връзка за администраторите и администраторите.
  • Snapscope не доказва, че Snap е несигурен, а по-скоро подчертава значението на одитираемостта и активната поддръжка.

Снапскоп

Snapscope се превърна в един от най-обсъжданите инструменти В рамките на екосистемата на Snap, и с основание: тя поставя под микроскоп сигурността на пакетите, които инсталираме ежедневно от Snap Store. В контекст, където почти автоматично се доверяваме, че всичко от софтуерен магазин е безопасно, наличието на независим скенер, който разкрива реални уязвимости, може да промени възприятието на много потребители.

Далеч от това да е корпоративен проект, Snapscope се ражда като лична инициатива на Алън Поуп.Известна фигура в общността на Ubuntu, работил от години в Canonical, чието предложение е едновременно просто и мощно: въвеждате името на Snap пакет или неговия разработчик и получавате подробен отчет за сигурността, базиран на известни уязвимости. Всичко това с много ясен подход: „без оценки, само факти“.

Контекст: Snap, сигурност и необходимостта от прозрачност

Когато говорим за сигурност в GNU/Linux, Много потребители предполагат, че инсталирането от официални хранилища или магазини Snap Store често се възприема като синоним на пълно спокойствие. Опитът през последните няколко години обаче ясно показва, че абсолютна сигурност не съществува, нито в Snap, нито в който и да е друг формат. Canonical работи за предотвратяване на проблеми, но остарял, лошо поддържан пакет или такъв с уязвими зависимости винаги може да се промъкне.

В случая със Snaps има важен нюанс: Не само официалните екипи по проекти могат да публикуват пакетиВсеки разработчик или компания, която отговаря на минималните изисквания, може да качи приложението си в Snap Store. Това отваря вратата към голямо разнообразие – вече изобилие от софтуер – но също така означава, че доверието, което гласуваме в тези пакети, трябва да бъде придружено от механизми за одит.

неизменен ubuntu
Свързана статия:
Неизменен Ubuntu, базиран на снимки. Следващият експеримент на Canonical

Ето къде се намесва Snapscope. Големият въпрос, на който този инструмент се опитва да отговори, е прост.Какво има във всеки Snap пакет и какво е действителното му състояние на сигурност? Вместо сляпо да му се доверяваме, можем да се консултираме с анализ, базиран на световно признати бази данни за уязвимости.

Какво е Snapscope и кой стои зад него?

Snapscope е уеб приложение фокусиран върху анализа на Snap пакети за CVE и уязвимости Добре познат е. Разработен е от Алън Поуп (известен като „Попи“ в общността), бивш служител на Canonical и редовен участник в света на свободния софтуер. Не е официален продукт на Ubuntu, а личен проект, зародил се с идеята да внесе повече прозрачност в екосистемата на Snap.

Уебсайтът работи много просто: Въвеждате името на Snap пакет или редактора. (организация или разработчик) в търсачката и системата стартира сканиране, използвайки инструменти за анализ на сигурността. Резултатът е отчет с всички открити уязвимости, класифицирани по тежест, заедно с връзки за допълнителна информация.

Освен това, Snapscope има една любопитна функция: Алън коментира, че е „вибрационно кодирал“ сайта в контекста на Vibelympics.Инициатива на Chainguard, при която разработчиците създават креативни и динамични проекти, като наградата отива за благотворителност. Въпреки че произходът му е сравнително игрив, практическата полезност на проекта е много сериозна за администратори, разработчици и напреднали потребители.

Техническата основа: анализ с Grype и CVEs

Ядрото на Snapscope разчита на Grype, инструмент с отворен код, специализиран в анализ на уязвимости в образи на контейнери и файлови системи. Grype сравнява съдържанието на пакета (особено библиотеките и зависимостите) с база данни от CVE, за да открие потенциални уязвимости в сигурността.

Когато анализирате Snap, Откритите уязвимости са групирани по ниво на тежестВключени са категории като КРИТИЧНО, ВИСОКО, СРЕДНО и НИСКО, заедно с уязвимости, изброени в списъците на KEV (Известни експлоатирани уязвимости). Това позволява бърза оценка дали рискът е само теоретичен или действително се разпространяват експлойти.

На практика, докладът за всеки пакет показва идентификаторът на уязвимостта (CVE-ID), нейната тежест и външни връзки с разширена информация. Тоест, вие виждате не само, че даден проблем съществува, но и какво представлява той, кои версии засяга и в много случаи какви мерки препоръчват мениджърите по сигурността за смекчаването му.

За сега, Snapscope се фокусира върху пакети за x86_64 архитектуракъдето инструментът е най-зрял. Алън намекна, че в бъдеще могат да бъдат добавени още архитектури, но настоящият приоритет е поддържането на надежден анализ на най-широко използваната платформа за настолни компютри и сървъри.

Практически характеристики на уебсайта Snapscope

Отвъд еднократното сканиране на пакет, Уебсайтът Snapscope включва няколко помощни програми, които улесняват проучването и одита. от магазина Snap:

  • Търсене по име на пакет или по разработчик/организацияМожете директно да въведете името на Snap (например, добре познато приложение) или името на издателя и да видите всички свързани пакети, които вече са анализирани.
  • Списъци с наскоро сканирани пакетиНачалната страница показва снимките, които са били сканирани в последните анализи, което ви помага да видите какво се преглежда най-често.
  • Класация на пакети с най-голям брой уязвимостиИма диаграми, които подчертават пакетите с най-много открити CVE, което служи като ранно предупреждение за администратори и потребители, които използват тези Snap файлове в производствена среда.
  • Връзки към подробна информация за всяко CVEВсеки запис позволява достъп до външни ресурси, за да се разбере контекстът на повредата, нейното въздействие и дали съществуват корекции или смекчаващи мерки.
  • Възможност за поставяне на пакети в опашка за повторно сканиранеАко някой иска да получи актуализиран анализ, може да наложи ново сканиране на конкретен Snap файл, което е полезно, когато базата данни за уязвимости е била актуализирана наскоро.

Всичко това е представено в Доста ясен и непретрупан интерфейсНе се изисква регистрация или сложна конфигурация. Всеки с браузър може да посети уебсайта, да потърси Snap и веднага да види неговата „сигурност“.

Защо повечето уязвимости не са по вина на Snap формата

Един от ключовите моменти, които Snapscope подчертава, е, че Повечето от откритите уязвимости са свързани с библиотеките, включени в пакета.не към самия Snap формат. Като самостоятелни приложения, Snaps обикновено носят специфични версии на своите зависимости, вместо да използват системни версии.

Този дизайн има очевидни предимства: Това позволява на съвременните приложения да работят на по-стари дистрибуции.или че по-старите приложения продължават да работят на по-нови системи със значителни промени в основните им библиотеки. Освен това, това дава на администратора на Snap по-голям контрол върху средата, в която приложението работи.

Въпреки това, има и по-неприятелска страна: ако библиотека, вградена в Snap, има пропуск в сигурносттаСамо администраторът на пакета може да актуализира и възстанови Snap. Простото актуализиране на операционната система или системните библиотеки е недостатъчно, защото уязвимото копие е вградено в пакета.

С други думи, Проблемът не е изключителен само за Snap.Същата уязвима версия на библиотека би била опасна в DEB пакет, AppImage, Flatpak или друг формат, ако е включена такава, каквато е. Разликата е, че в Snaps разделянето между цикъла на обновяване на системата и собствения цикъл на обновяване на пакета става по-очевидно.

Канонични опити за смекчаване на тази ситуация чрез така наречените „базови щраквания“, които групират споделени ключови компоненти Много пакети се използват за намаляване на дублирането и улесняване на поддръжката на критични библиотеки. Това обаче не елиминира напълно риска, тъй като все още съществуват зависимости, които всеки пакет носи сам по себе си.

Сигурност, пясъчник и възприемане на риска

Преглеждането на отчетите на Snapscope може да създаде впечатлението, че Снимките са пълни с дупки в сигурносттаВажно е обаче цифрите да се поставят в контекст. Първо, много от изброените уязвимости ще бъдат ограничени до библиотеки, които, макар и уязвими, се използват в много специфични сценарии или вече имат налице мерки за смекчаване на уязвимостите.

В допълнение, моделът за сигурност на Snap включва сравнително строги механизми за ограничаване и пясъчникТова означава, че дори ако дадена уязвимост бъде използвана в Snap, въздействието обикновено се ограничава в изолираната среда на пакета, стига потребителят ръчно да не е намалил разрешенията.

Това не означава, че всичко е магически решено, но Да, това намалява потенциалното въздействие на много уязвимости.Истинският проблем е по-малко в самия формат и повече в поддръжката: пакети, които не са актуализирани от години, остарели библиотеки или Snap файлове, качени като тестове, които никога не са били преглеждани отново.

Всъщност се изчислява, че Огромен брой пакети в Snap Store не са били докосвани от години.Много от тях са прости съобщения „здравей, свят“ или експерименти на разработчици, тестващи формата, които са оставени публикувани и достъпни за всеки. Snapscope помага да се откроят тези ситуации, насърчавайки поддържащите да преглеждат и почистват публикациите си.

Прозрачност и одитируемост: истинската стойност на Snapscope

Едно от посланията, които Алън Поуп повтаря, когато говори за Snapscope, е, че Инструментът няма за цел да демонстрира, че Snap е по-малко сигурен от други формати.Това, което подчертава, е важността на одитираемостта: възможността да се провери какво се съдържа в даден пакет и да се знаят какви уязвимости той съдържа.

Че съществува инструмент като Snapscope Това е възможно именно защото работата на Snaps е сравнително прозрачна.Съдържанието може да бъде анализирано със стандартни инструменти за сигурност, съпоставено с публични CVE и представено в четлив формат за разработчици и напреднали потребители.

В този смисъл, Snapscope функционира като канал за тиха обратна връзка към поддържащитеВъпреки че сайтът не прави изрични „преценки“, виждането на вашия пакет в списъка с тези с най-много уязвимости или проверката дали вашият Snap не е сканиран от години може да е тласъкът, от който се нуждаете, за да го актуализирате.

Тази идея е свързана с друго повтарящо се размишление в общността: Обратната връзка не винаги е атакаВ продължение на години, когато потребителите се оплакваха, че Snaps стартира по-бавно от други формати, част от реакцията беше защитна, приписвайки критиките на „хейтъри“. С течение на времето беше признато, че наистина има проблем с производителността, той беше разследван и бяха направени подобрения. Днес в много случаи Snaps са наравно по скорост с „нативните“ пакети.

Snapscope се вписва идеално в тази динамика: Не се казва, че Snap е несигуренВместо това, той предлага данни, които помагат за подобряването му. Разликата между повтарянето на мантра („безопасно е, доверете му се“) и показването на конкретен отчет с CVE, дати и версии е значителна, особено за потребители и компании, които трябва да обосноват техническите си решения.

Практическо приложение: кой се възползва най-много от Snapscope

Въпреки че всеки може да потърси пакет онлайн от любопитство, Snapscope е особено полезен за три профила много ясно в рамките на екосистемата GNU/Linux.

На първо място, Системни администратори, които управляват среди с много инсталирани SnapsЗа тях наличието на инструмент, който им позволява бързо да проверяват състоянието на сигурността на критичните пакети, е безценно. Те могат да преглеждат кои приложения имат най-много чакащи CVE, да приоритизират миграциите или замените или дори да решат дали да продължат да използват Snap или да изберат друг формат.

Второ, Разработчици и поддържащи Snap пакети Те намират Snapscope за удобен съюзник. Той им позволява с един поглед да видят кои уязвимости засягат библиотеките, които са включили в пакета си, като предоставя връзка към информацията, необходима за актуализиране на зависимостите и издаване на нови корекции. Освен това фактът, че всеки може да поиска ново сканиране, добавя здравословен натиск за поддържане на софтуера актуален.

И трето, потребители, загрижени за сигурността Хората, които искат да са наясно с рисковете, преди да инсталират нещо, могат, преди да кликнат върху „инсталиране“ в Snap Store, да използват Snapscope, за да проверят бързо състоянието на пакета. Целта не е да се предизвика тревога, а да се предоставят инструменти за вземане на информирани решения.

Връзка с други формати и ролята на Canonical

Един от моментите, който често се тълкува погрешно, е идеята, че Snapscope би доказал, че Snap е по-лош или по-малко сигурен от други формати.Нищо не може да бъде по-далеч от истината: същите уязвими библиотеки, открити в Snap, биха могли да бъдат пакетирани в DEB, AppImage, Flatpak или дори в контейнер и Grype все още би могъл да ги маркира.

Всъщност, ако същият тип анализ беше конфигуриран за традиционни DEB пакети или изображения на контейнериВероятно ще се появят много сходни уязвимости, както по брой, така и по вид. Разликата е, че засега инструментът е фокусиран върху Snaps, защото това е екосистемата, в която Алън Поуп се чувства най-комфортно.

От името на Canonical, Компанията е работила върху намаляване на повърхността за атака и подобряване на производителността на формата както на настолни компютри, така и на сървъри, пример за последните предизвикателства в софтуера за LinuxСпоменатите по-рано „базови снимки“, подобрението в началните часове и стриктното блокиране са част от тези непрекъснати усилия.

Някои критици също посочват аспекти като собствената политика за бекенд или автоматично актуализиране на Snap StoreТова дори накара дистрибуции като Linux Mint да ограничат използването на Snap по подразбиране. В този контекст, външен инструмент като Snapscope може да служи като мост: той предоставя обективни данни и позволява на всеки потребител да реши до каква степен си струва да използва този формат.

Алън коментира, че Не можете директно да интегрирате работата си в Snap StoreЗащото това би изисквало промени и достъп до инфраструктурата на Canonical, с който той не разполага. Той обаче е посочил, че Canonical е свободна да взема идеи или код от проекта, за да го интегрира или развие, независимо дали под формата на обществена услуга или друг вид инструменти за вътрешен одит.

Актуализации, повторни сканирания и бъдещо развитие на инструмента

Интересен детайл за Snapscope е, че Това ви позволява да сканирате един и същ пакет няколко пъти.На пръв поглед може да изглежда излишно, но е напълно логично: базите данни за уязвимости се актуализират постоянно, така че сканиране днес може да даде различни резултати от това от миналата седмица, дори ако Snap не се е променил.

Това обяснява защо В мрежата се появяват множество заявки за анализ на една и съща версия на пакетВсяко ново сканиране се възползва от най-новата информация, налична в източниците на данни за сигурност, като потенциално разкрива проблеми, които не са били изброени преди това.

Що се отнася до бъдещите подобрения, Алън е изразил интерес към да може да сканира различни ревизии и канали на един и същ Snap файл (Например, стабилни, бета, edge или ESR версии на приложения като Firefox и Thunderbird). В момента е ограничено от възможностите на основните инструменти, но има отворени проблеми и заявки за добавяне на поддръжка за избор на конкретни редакции. След като тази функционалност е зряла, идеята е да се интегрира в Snapscope.

Междувременно проектът остава работа в процес на разработка, която вече е много полезна в сегашното си състояниеТъй като общността го използва, докладва за проблеми и предлага подобрения, се очаква неговият обхват и точност да нарастват, точно както самите бази данни за уязвимости.

Snapscope се позиционира като ключов инструмент за осветляване на реалната сигурност на Snap пакетите.Без да прибягва до лесно паникьосване или сляпо да защитава формата, той предлага ясни данни, помага за идентифициране на остарели библиотеки, насърчава поддръжниците да се обединят и предоставя на потребителите и администраторите практичен инструмент за вземане на информирани решения. В екосистема, където едновременно съществуват дебати за производителност, доверие в хранилищата и модели на актуализиране, наличието на самостоятелен скенер като този е от съществено значение.