GitHub Code Scanning을 시도해 보십시오 | 취약성 자동 감지
GitHub Code Scanning이란?
코드를 스캔하여 숨겨진 취약점을 감지하는 기능입니다.
GitHub Actions에서 실행할 수 있습니다.
오늘 아침 트위터로 알았다.
Code scanning is here! 🎉 Prevent issues in code by automating security as a part of your workflow.✔️ Free for public repositories✔️ Developer-first, GitHub native✔️ Enabled for GitHub Enterprise CloudLearn more! github)
소개
평소 이 목록에서 Security
를 선택합니다.
htps // t. 코 / 2 sCjb09
Security overview
안에 Code scanning alerts
가 있지만 Contact sales
입니다.
이 기능을 사용하려면 공용 리포지토리여야 합니다.
September 30, 2020
Set up code scanning
라는 버튼이 나타났습니다. 이것을 누르십시오.
CodeQL Analysis
의 Set up this workflow
를 누릅니다.
다음과 같이 yml 파일을 써 주므로 오른쪽 상단의 Start commit
로부터 commit 합니다.
취약성 확인
CodeQL이 in progress
입니다. 실행하는 데 약간의 시간이 걸립니다. Create codeql-analysis.yml
를 클릭하여 자세한 내용을 확인합니다.
다음과 같이 순서대로 작업이 실행 중인지 확인할 수 있습니다.
Code scanning이 다섯 가지 경고를 발행합니다.
무슨 우려가 있는지 알려주세요.
이번에는 regex가 특정 패턴에서는 처리가 지수 함수적으로 무거워져 가는 것을 지적해 DoS 공격을 위한 수단이 될 가능성이 있다고 경고하고 있습니다.
ReDoS라고 한다. 처음 알았다.
위 계속
무슨 뜻인지 모르겠다면 여기를 보면서만 References까지 준비되어 있습니다.
풀 요청
시험에 풀릭을 만들어 보니 자동으로 스캔해 주었다.
느린 스캔이 조금 걱정되지만...
또한 CodeQL이 달리고 있는 도중에도 병합은 할 수 있는 모양.
Learn More
공식 문서입니다.
CodeQL을 CI에 편입하는 것도 가능하다.
Reference
이 문제에 관하여(GitHub Code Scanning을 시도해 보십시오 | 취약성 자동 감지), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/Kobayashi2019/items/3ee85f61ad46178b80c7텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)