guarddog

guarddog

软件供应链安全分析工具

GuardDog是一款命令行工具,用于检测PyPI、npm包和Go模块中的潜在安全威胁。它结合源代码启发式分析和元数据检查,识别恶意软件包。支持本地和远程扫描,允许自定义规则,可与GitHub Actions集成,为软件供应链安全提供全面保障。

GuardDog恶意软件包检测开源安全静态代码分析供应链安全Github开源项目

GuardDog

测试 静态分析

<p align="center"> <img src="https://yellow-cdn.veclightyear.com/835a84d5/188b5b21-0872-4140-acfa-38d075b1cc0f.png" alt="GuardDog" width="300" /> </p>

GuardDog 是一个命令行工具,用于识别恶意的 PyPI 和 npm 包或 Go 模块。它通过 Semgrep 规则对包的源代码和元数据运行一系列启发式检查。

GuardDog 可以使用任何可用的启发式方法来扫描本地或远程的 PyPI 和 npm 包或 Go 模块。

GuardDog 演示使用

入门

安装

pip install guarddog

或使用 Docker 镜像:

docker pull ghcr.io/datadog/guarddog alias guarddog='docker run --rm ghcr.io/datadog/guarddog'

注意:在 Windows 上,唯一支持的安装方法是 Docker。

示例用法

# 扫描 'requests' 包的最新版本 guarddog pypi scan requests # 扫描 'requests' 包的特定版本 guarddog pypi scan requests --version 2.28.1 # 使用 2 个特定的启发式方法扫描 'request' 包 guarddog pypi scan requests --rules exec-base64 --rules code-execution # 使用除一个规则外的所有规则扫描 'requests' 包 guarddog pypi scan requests --exclude-rules exec-base64 # 扫描本地包归档 guarddog pypi scan /tmp/triage.tar.gz # 扫描本地包目录 guarddog pypi scan /tmp/triage/ # 扫描本地文件夹中 requirements.txt 文件引用的每个包 guarddog pypi verify workspace/guarddog/requirements.txt # 扫描 requirements.txt 文件引用的每个包并输出 sarif 文件 - 仅适用于 verify 命令 guarddog pypi verify --output-format=sarif workspace/guarddog/requirements.txt # 将 JSON 输出到标准输出 - 适用于每个命令 guarddog pypi scan requests --output-format=json # 所有命令也适用于 npm 或 go guarddog npm scan express # 以调试模式运行 guarddog --log-level debug npm scan express

启发式方法

GuardDog 包含两种类型的启发式方法:

<!-- BEGIN_RULE_LIST -->

PyPI

源代码启发式方法:

启发式方法描述
shady-links识别包中是否包含指向可疑域名扩展的 URL
obfuscation识别包是否使用恶意软件常用的混淆方法
clipboard-access识别包是否读取或写入剪贴板数据
exfiltrate-sensitive-data识别包是否从本地系统读取并泄露敏感数据
download-executable识别包是否下载并执行远程二进制文件
exec-base64识别包是否动态执行 base64 编码的代码
silent-process-execution识别包是否静默执行可执行文件
dll-hijacking识别恶意包是否操纵受信任的应用程序加载恶意 DLL
bidirectional-characters识别包是否包含双向字符,这可能被用来显示与实际执行不同的源代码。更多信息请参见 https://trojansource.codes/
steganography识别包是否从图像中检索隐藏数据并执行
code-execution识别 setup.py 文件中是否执行操作系统命令
cmd-overwrite识别 setup.py 中的 'install' 命令是否被覆盖,表明在安装包时自动运行的代码

元数据启发式方法:

启发式方法描述
empty_information识别描述字段为空的包
release_zero识别发布版本为 0.0 或 0.0.0 的包
typosquatting识别与高度流行的包名称相近的包
potentially_compromised_email_domain识别包维护者的电子邮件域名(因此包管理器账户)可能已被入侵
unclaimed_maintainer_email_domain识别包维护者的电子邮件域名(因此 npm 账户)未被认领且可被攻击者注册
repository_integrity_mismatch识别链接的 GitHub 仓库中包含额外意外文件的包
single_python_file识别只有单个 Python 文件的包
bundled_binary识别捆绑二进制文件的包
deceptive_author此启发式方法检测作者是否使用一次性电子邮件

npm

源代码启发式方法:

启发式方法描述
npm-serialize-environment识别包是否序列化 'process.env' 以泄露环境变量
npm-obfuscation识别包是否使用恶意软件常用的混淆方法
npm-silent-process-execution识别包是否静默执行可执行文件
shady-links识别包中是否包含指向可疑域名扩展的 URL
npm-exec-base64识别包是否通过 'eval' 动态执行代码
npm-install-script识别包是否有自动运行命令的预安装或后安装脚本
npm-steganography识别包是否从图像中检索隐藏数据并执行
bidirectional-characters识别包是否包含双向字符,这可能被用来显示与实际执行不同的源代码。更多信息请参见 https://trojansource.codes/
npm-dll-hijacking识别恶意包是否操纵受信任的应用程序加载恶意 DLL
npm-exfiltrate-sensitive-data识别包是否从本地系统读取并泄露敏感数据

元数据启发式方法:

启发式方法描述
empty_information识别描述字段为空的包
release_zero识别发布版本为 0.0 或 0.0.0 的包
potentially_compromised_email_domain识别包维护者的电子邮件域名(因此包管理器账户)可能已被入侵;注意,NPM 的 API 可能不提供关于维护者电子邮件的准确信息,因此这个检测器可能会对 NPM 包造成误报。参见 https://www.theregister.com/2022/05/10/security_npm_email/
unclaimed_maintainer_email_domain识别包维护者的电子邮件域名(因此 npm 账户)未被认领且可被攻击者注册;注意,NPM 的 API 可能不提供关于维护者电子邮件的准确信息,因此这个检测器可能会对 NPM 包造成误报。参见 https://www.theregister.com/2022/05/10/security_npm_email/
typosquatting识别与高度流行的包名称相近的包
direct_url_dependency识别具有直接 URL 依赖的包。通过这种方式获取的依赖项不是不可变的,可能被用来注入不可信的代码或降低可重现安装的可能性。
npm_metadata_mismatch识别 npm 包清单和包信息在某些关键字段上存在不匹配的包
bundled_binary识别捆绑二进制文件的包
deceptive_author此启发式方法检测作者是否使用一次性电子邮件

go

源代码启发式方法:

启发式方法描述
shady-links识别包中是否包含指向可疑域名扩展的 URL
<!-- END_RULE_LIST -->

自定义规则

Guarddog 允许实现自定义源代码规则。 源代码规则位于 guarddog/analyzer/sourcecode 目录下,支持的格式是 SemgrepYara

  • Semgrep 规则是与语言相关的,Guarddog 将导入所有与用户在 CLI 中选择的生态系统语言匹配的 .yml 规则。
  • 另一方面,Yara 规则与语言无关,因此所有匹配的 .yar 规则都会被导入。

您可以编写自己的规则并将其放入该目录,Guarddog 将允许您像选择或排除任何内置规则一样选择或排除它,并将结果附加到输出中。 例如,您可以创建以下 semgrep 规则:

rules: - id: sample-rule languages: - python message: 规则匹配时的输出信息 metadata: description: CLI 帮助中使用的描述 patterns: 在此处添加您的规则启发式 severity: WARNING

然后您需要将其保存为 sample-rule.yml,并注意 id 必须与文件名匹配。

对于 Yara,您可以创建以下规则:

rule sample-rule
{
  meta:
    description = "输出信息中使用的描述"
    target_entity = "file"
  strings:
    $exec = "exec"
  condition:
    1 of them
}

然后您需要将其保存为 sample-rule.yar

请注意,在这两种情况下,规则 id 都必须与文件名匹配。

在 GitHub Action 中运行 GuardDog

将 GuardDog 集成到您的 CI 流程中最简单的方法是利用 SARIF 输出格式,并将其上传到 GitHub 的代码扫描功能。

使用这种方法,您可以获得:

  • 基于 GuardDog 扫描输出的自动 pull request 评论
  • 直接在 GitHub UI 中内置的误报管理

使用 GuardDog 的示例 GitHub Action:

name: GuardDog on: push: branches: - main pull_request: branches: - main permissions: contents: read jobs: guarddog: permissions: contents: read # 用于 actions/checkout 获取代码 security-events: write # 用于 github/codeql-action/upload-sarif 上传 SARIF 结果 name: 扫描依赖项 runs-on: ubuntu-latest steps: - uses: actions/checkout@v4 - name: 设置 Python uses: actions/setup-python@v5 with: python-version: "3.10" - name: 安装 GuardDog run: pip install guarddog - run: guarddog pypi verify requirements.txt --output-format sarif --exclude-rules repository_integrity_mismatch > guarddog.sarif - name: 将 SARIF 文件上传到 GitHub uses: github/codeql-action/upload-sarif@v3 with: category: guarddog-builtin sarif_file: guarddog.sarif

开发

运行 GuardDog 的本地版本

使用 pip

  • 确保已安装 >=python3.10
  • 克隆仓库
  • 创建虚拟环境:python3 -m venv venv && source venv/bin/activate
  • 安装依赖:pip install -r requirements.txt
  • 使用 python -m guarddog 运行 GuardDog

使用 poetry

  • 确保 poetry 有一个 python >=3.10 的环境 poetry env use 3.10.0
  • 安装依赖 poetry install
  • 运行 guarddog poetry run guarddogpoetry shell 然后运行 guarddog

单元测试

运行所有单元测试:make test

运行针对 Semgrep 规则的单元测试:make test-semgrep-rules(测试在这里)。这些测试使用测试 Semgrep 规则的标准方法。

运行针对包元数据启发式的单元测试:make test-metadata-rules(测试在这里)。

基准测试

您可以在合法和恶意包上运行 GuardDog 来确定误报和漏报。请参见 ./tests/samples

代码质量检查

运行类型检查器:

mypy --install-types --non-interactive guarddog

运行代码风格检查器:

flake8 guarddog --count --select=E9,F63,F7,F82 --show-source --statistics --exclude tests/analyzer/sourcecode,tests/analyzer/metadata/resources,evaluator/data flake8 guarddog --count --max-line-length=120 --statistics --exclude tests/analyzer/sourcecode,tests/analyzer/metadata/resources,evaluator/data --ignore=E203,W503

维护者

作者:

致谢

灵感来源:

编辑推荐精选

讯飞智文

讯飞智文

一键生成PPT和Word,让学习生活更轻松

讯飞智文是一个利用 AI 技术的项目,能够帮助用户生成 PPT 以及各类文档。无论是商业领域的市场分析报告、年度目标制定,还是学生群体的职业生涯规划、实习避坑指南,亦或是活动策划、旅游攻略等内容,它都能提供支持,帮助用户精准表达,轻松呈现各种信息。

热门AI工具AI办公办公工具讯飞智文AI在线生成PPTAI撰写助手多语种文档生成AI自动配图
讯飞星火

讯飞星火

深度推理能力全新升级,全面对标OpenAI o1

科大讯飞的星火大模型,支持语言理解、知识问答和文本创作等多功能,适用于多种文件和业务场景,提升办公和日常生活的效率。讯飞星火是一个提供丰富智能服务的平台,涵盖科技资讯、图像创作、写作辅助、编程解答、科研文献解读等功能,能为不同需求的用户提供便捷高效的帮助,助力用户轻松获取信息、解决问题,满足多样化使用场景。

模型训练热门AI工具内容创作智能问答AI开发讯飞星火大模型多语种支持智慧生活
Spark-TTS

Spark-TTS

一种基于大语言模型的高效单流解耦语音令牌文本到语音合成模型

Spark-TTS 是一个基于 PyTorch 的开源文本到语音合成项目,由多个知名机构联合参与。该项目提供了高效的 LLM(大语言模型)驱动的语音合成方案,支持语音克隆和语音创建功能,可通过命令行界面(CLI)和 Web UI 两种方式使用。用户可以根据需求调整语音的性别、音高、速度等参数,生成高质量的语音。该项目适用于多种场景,如有声读物制作、智能语音助手开发等。

Trae

Trae

字节跳动发布的AI编程神器IDE

Trae是一种自适应的集成开发环境(IDE),通过自动化和多元协作改变开发流程。利用Trae,团队能够更快速、精确地编写和部署代码,从而提高编程效率和项目交付速度。Trae具备上下文感知和代码自动完成功能,是提升开发效率的理想工具。

热门AI工具生产力协作转型TraeAI IDE
咔片PPT

咔片PPT

AI助力,做PPT更简单!

咔片是一款轻量化在线演示设计工具,借助 AI 技术,实现从内容生成到智能设计的一站式 PPT 制作服务。支持多种文档格式导入生成 PPT,提供海量模板、智能美化、素材替换等功能,适用于销售、教师、学生等各类人群,能高效制作出高品质 PPT,满足不同场景演示需求。

讯飞绘文

讯飞绘文

选题、配图、成文,一站式创作,让内容运营更高效

讯飞绘文,一个AI集成平台,支持写作、选题、配图、排版和发布。高效生成适用于各类媒体的定制内容,加速品牌传播,提升内容营销效果。

AI助手热门AI工具AI创作AI辅助写作讯飞绘文内容运营个性化文章多平台分发
材料星

材料星

专业的AI公文写作平台,公文写作神器

AI 材料星,专业的 AI 公文写作辅助平台,为体制内工作人员提供高效的公文写作解决方案。拥有海量公文文库、9 大核心 AI 功能,支持 30 + 文稿类型生成,助力快速完成领导讲话、工作总结、述职报告等材料,提升办公效率,是体制打工人的得力写作神器。

openai-agents-python

openai-agents-python

OpenAI Agents SDK,助力开发者便捷使用 OpenAI 相关功能。

openai-agents-python 是 OpenAI 推出的一款强大 Python SDK,它为开发者提供了与 OpenAI 模型交互的高效工具,支持工具调用、结果处理、追踪等功能,涵盖多种应用场景,如研究助手、财务研究等,能显著提升开发效率,让开发者更轻松地利用 OpenAI 的技术优势。

Hunyuan3D-2

Hunyuan3D-2

高分辨率纹理 3D 资产生成

Hunyuan3D-2 是腾讯开发的用于 3D 资产生成的强大工具,支持从文本描述、单张图片或多视角图片生成 3D 模型,具备快速形状生成能力,可生成带纹理的高质量 3D 模型,适用于多个领域,为 3D 创作提供了高效解决方案。

3FS

3FS

一个具备存储、管理和客户端操作等多种功能的分布式文件系统相关项目。

3FS 是一个功能强大的分布式文件系统项目,涵盖了存储引擎、元数据管理、客户端工具等多个模块。它支持多种文件操作,如创建文件和目录、设置布局等,同时具备高效的事件循环、节点选择和协程池管理等特性。适用于需要大规模数据存储和管理的场景,能够提高系统的性能和可靠性,是分布式存储领域的优质解决方案。

下拉加载更多