GuardDog 是一个命令行工具,用于识别恶意的 PyPI 和 npm 包或 Go 模块。它通过 Semgrep 规则对包的源代码和元数据运行一系列启发式检查。
GuardDog 可以使用任何可用的启发式方法来扫描本地或远程的 PyPI 和 npm 包或 Go 模块。
pip install guarddog
或使用 Docker 镜像:
docker pull ghcr.io/datadog/guarddog alias guarddog='docker run --rm ghcr.io/datadog/guarddog'
注意:在 Windows 上,唯一支持的安装方法是 Docker。
# 扫描 'requests' 包的最新版本 guarddog pypi scan requests # 扫描 'requests' 包的特定版本 guarddog pypi scan requests --version 2.28.1 # 使用 2 个特定的启发式方法扫描 'request' 包 guarddog pypi scan requests --rules exec-base64 --rules code-execution # 使用除一个规则外的所有规则扫描 'requests' 包 guarddog pypi scan requests --exclude-rules exec-base64 # 扫描本地包归档 guarddog pypi scan /tmp/triage.tar.gz # 扫描本地包目录 guarddog pypi scan /tmp/triage/ # 扫描本地文件夹中 requirements.txt 文件引用的每个包 guarddog pypi verify workspace/guarddog/requirements.txt # 扫描 requirements.txt 文件引用的每个包并输出 sarif 文件 - 仅适用于 verify 命令 guarddog pypi verify --output-format=sarif workspace/guarddog/requirements.txt # 将 JSON 输出到标准输出 - 适用于每个命令 guarddog pypi scan requests --output-format=json # 所有命令也适用于 npm 或 go guarddog npm scan express # 以调试模式运行 guarddog --log-level debug npm scan express
GuardDog 包含两种类型的启发式方法:
<!-- BEGIN_RULE_LIST -->源代码启发式方法:
启发式方法 | 描述 |
---|---|
shady-links | 识别包中是否包含指向可疑域名扩展的 URL |
obfuscation | 识别包是否使用恶意软件常用的混淆方法 |
clipboard-access | 识别包是否读取或写入剪贴板数据 |
exfiltrate-sensitive-data | 识别包是否从本地系统读取并泄露敏感数据 |
download-executable | 识别包是否下载并执行远程二进制文件 |
exec-base64 | 识别包是否动态执行 base64 编码的代码 |
silent-process-execution | 识别包是否静默执行可执行文件 |
dll-hijacking | 识别恶意包是否操纵受信任的应用程序加载恶意 DLL |
bidirectional-characters | 识别包是否包含双向字符,这可能被用来显示与实际执行不同的源代码。更多信息请参见 https://trojansource.codes/ |
steganography | 识别包是否从图像中检索隐藏数据并执行 |
code-execution | 识别 setup.py 文件中是否执行操作系统命令 |
cmd-overwrite | 识别 setup.py 中的 'install' 命令是否被覆盖,表明在安装包时自动运行的代码 |
元数据启发式方法:
启发式方法 | 描述 |
---|---|
empty_information | 识别描述字段为空的包 |
release_zero | 识别发布版本为 0.0 或 0.0.0 的包 |
typosquatting | 识别与高度流行的包名称相近的包 |
potentially_compromised_email_domain | 识别包维护者的电子邮件域名(因此包管理器账户)可能已被入侵 |
unclaimed_maintainer_email_domain | 识别包维护者的电子邮件域名(因此 npm 账户)未被认领且可被攻击者注册 |
repository_integrity_mismatch | 识别链接的 GitHub 仓库中包含额外意外文件的包 |
single_python_file | 识别只有单个 Python 文件的包 |
bundled_binary | 识别捆绑二进制文件的包 |
deceptive_author | 此启发式方法检测作者是否使用一次性电子邮件 |
源代码启发式方法:
启发式方法 | 描述 |
---|---|
npm-serialize-environment | 识别包是否序列化 'process.env' 以泄露环境变量 |
npm-obfuscation | 识别包是否使用恶意软件常用的混淆方法 |
npm-silent-process-execution | 识别包是否静默执行可执行文件 |
shady-links | 识别包中是否包含指向可疑域名扩展的 URL |
npm-exec-base64 | 识别包是否通过 'eval' 动态执行代码 |
npm-install-script | 识别包是否有自动运行命令的预安装或后安装脚本 |
npm-steganography | 识别包是否从图像中检索隐藏数据并执行 |
bidirectional-characters | 识别包是否包含双向字符,这可能被用来显示与实际执行不同的源代码。更多信息请参见 https://trojansource.codes/ |
npm-dll-hijacking | 识别恶意包是否操纵受信任的应用程序加载恶意 DLL |
npm-exfiltrate-sensitive-data | 识别包是否从本地系统读取并泄露敏感数据 |
元数据启发式方法:
启发式方法 | 描述 |
---|---|
empty_information | 识别描述字段为空的包 |
release_zero | 识别发布版本为 0.0 或 0.0.0 的包 |
potentially_compromised_email_domain | 识别包维护者的电子邮件域名(因此包管理器账户)可能已被入侵;注意,NPM 的 API 可能不提供关于维护者电子邮件的准确信息,因此这个检测器可能会对 NPM 包造成误报。参见 https://www.theregister.com/2022/05/10/security_npm_email/ |
unclaimed_maintainer_email_domain | 识别包维护者的电子邮件域名(因此 npm 账户)未被认领且可被攻击者注册;注意,NPM 的 API 可能不提供关于维护者电子邮件的准确信息,因此这个检测器可能会对 NPM 包造成误报。参见 https://www.theregister.com/2022/05/10/security_npm_email/ |
typosquatting | 识别与高度流行的包名称相近的包 |
direct_url_dependency | 识别具有直接 URL 依赖的包。通过这种方式获取的依赖项不是不可变的,可能被用来注入不可信的代码或降低可重现安装的可能性。 |
npm_metadata_mismatch | 识别 npm 包清单和包信息在某些关键字段上存在不匹配的包 |
bundled_binary | 识别捆绑二进制文件的包 |
deceptive_author | 此启发式方法检测作者是否使用一次性电子邮件 |
源代码启发式方法:
启发式方法 | 描述 |
---|---|
shady-links | 识别包中是否包含指向可疑域名扩展的 URL |
Guarddog 允许实现自定义源代码规则。 源代码规则位于 guarddog/analyzer/sourcecode 目录下,支持的格式是 Semgrep 或 Yara。
.yml
规则。.yar
规则都会被导入。您可以编写自己的规则并将其放入该目录,Guarddog 将允许您像选择或排除任何内置规则一样选择或排除它,并将结果附加到输出中。 例如,您可以创建以下 semgrep 规则:
rules: - id: sample-rule languages: - python message: 规则匹配时的输出信息 metadata: description: CLI 帮助中使用的描述 patterns: 在此处添加您的规则启发式 severity: WARNING
然后您需要将其保存为 sample-rule.yml
,并注意 id 必须与文件名匹配。
对于 Yara,您可以创建以下规则:
rule sample-rule
{
meta:
description = "输出信息中使用的描述"
target_entity = "file"
strings:
$exec = "exec"
condition:
1 of them
}
然后您需要将其保存为 sample-rule.yar
。
请注意,在这两种情况下,规则 id 都必须与文件名匹配。
将 GuardDog 集成到您的 CI 流程中最简单的方法是利用 SARIF 输出格式,并将其上传到 GitHub 的代码扫描功能。
使用这种方法,您可以获得:
使用 GuardDog 的示例 GitHub Action:
name: GuardDog on: push: branches: - main pull_request: branches: - main permissions: contents: read jobs: guarddog: permissions: contents: read # 用于 actions/checkout 获取代码 security-events: write # 用于 github/codeql-action/upload-sarif 上传 SARIF 结果 name: 扫描依赖项 runs-on: ubuntu-latest steps: - uses: actions/checkout@v4 - name: 设置 Python uses: actions/setup-python@v5 with: python-version: "3.10" - name: 安装 GuardDog run: pip install guarddog - run: guarddog pypi verify requirements.txt --output-format sarif --exclude-rules repository_integrity_mismatch > guarddog.sarif - name: 将 SARIF 文件上传到 GitHub uses: github/codeql-action/upload-sarif@v3 with: category: guarddog-builtin sarif_file: guarddog.sarif
>=python3.10
python3 -m venv venv && source venv/bin/activate
pip install -r requirements.txt
python -m guarddog
运行 GuardDogpython >=3.10
的环境 poetry env use 3.10.0
poetry install
poetry run guarddog
或 poetry shell
然后运行 guarddog
运行所有单元测试:make test
运行针对 Semgrep 规则的单元测试:make test-semgrep-rules
(测试在这里)。这些测试使用测试 Semgrep 规则的标准方法。
运行针对包元数据启发式的单元测试:make test-metadata-rules
(测试在这里)。
您可以在合法和恶意包上运行 GuardDog 来确定误报和漏报。请参见 ./tests/samples
运行类型检查器:
mypy --install-types --non-interactive guarddog
运行代码风格检查器:
flake8 guarddog --count --select=E9,F63,F7,F82 --show-source --statistics --exclude tests/analyzer/sourcecode,tests/analyzer/metadata/resources,evaluator/data flake8 guarddog --count --max-line-length=120 --statistics --exclude tests/analyzer/sourcecode,tests/analyzer/metadata/resources,evaluator/data --ignore=E203,W503
作者:
灵感来源:
一键生成PPT和Word,让学习生活更轻松
讯飞智文是一个利用 AI 技术的项目,能够帮助用户生成 PPT 以及各类文档。无论是商业领域的市场分析报告、年度目标制定,还是学生群体的职业生涯规划、实习避坑指南,亦或是活动策划、旅游攻略等内容,它都能提供支持,帮助用户精准表达,轻松呈现各种信息。
深度推理能力全新升级,全面对标OpenAI o1
科大讯飞的星火大模型,支持语言理解、知识问答和文本创作等多功能,适用于多种文件和业务场景,提升办公和日常生活的效率。讯飞星火是一个提供丰富智能服务的平台,涵盖科技资讯、图像创作、写作辅助、编程解答、科研文献解读等功能,能为不同需求的用户提供便捷高效的帮助,助力用 户轻松获取信息、解决问题,满足多样化使用场景。
一种基于大语言模型的高效单流解耦语音令牌文 本到语音合成模型
Spark-TTS 是一个基于 PyTorch 的开源文本到语音合成项目,由多个知名机构联合参与。该项目提供了高效的 LLM(大语言模型)驱动的语音合成方案,支持语音克隆和语音创建功能,可通过命令行界面(CLI)和 Web UI 两种方式使用。用户可以根据需求调整语音的性别、音高、速度等参数,生成高质量的语音。该项目适用于多种场景,如有声读物制作、智能语音助手开发等。
字节跳动发布的AI编程神器IDE
Trae是一种自适应的集成开发环境(IDE),通过自动化和多元协作改变开发流程。利用Trae,团队能够更快速 、精确地编写和部署代码,从而提高编程效率和项目交付速度。Trae具备上下文感知和代码自动完成功能,是提升开发效率的理想工具。
AI助力,做PPT更简单!
咔片是一款 轻量化在线演示设计工具,借助 AI 技术,实现从内容生成到智能设计的一站式 PPT 制作服务。支持多种文档格式导入生成 PPT,提供海量模板、智能美化、素材替换等功能,适用于销售、教师、学生等各类人群,能高效制作出高品质 PPT,满足不同场景演示需求。
选题、配图、成文,一站式创作,让内容运营更高效
讯飞绘文,一个AI集成平台,支持写作、选题、配图、排版和发布。高效生成适用于各类媒体的定制内容,加速品牌传播,提升内容营销效果。
专业的AI公文写作平台,公文写作神器
AI 材料星,专业的 AI 公文写作辅助平台,为体制内工作人员提供高效的公文写作解决方案。拥有海量公文文库、9 大核心 AI 功能,支持 30 + 文稿类型生成,助力快速完成领导讲话、工作总结 、述职报告等材料,提升办公效率,是体制打工人的得力写作神器。
OpenAI Agents SDK,助力开发者便捷使用 OpenAI 相关功能。
openai-agents-python 是 OpenAI 推出的一款强大 Python SDK,它为开发者提供了与 OpenAI 模型交互的高效工具,支持工具调用、结果处理、追踪等功能,涵盖多种应用场景,如研究助手、财务研究等,能显著提升开发效率,让开发者更轻松地利用 OpenAI 的技术优势。
高分辨率纹理 3D 资产生成
Hunyuan3D-2 是腾讯开发的用于 3D 资产生成的强大工具,支持从文本描述、单张图片或多视角图片生成 3D 模型,具备快速形状生成能力,可生成带纹理的高质量 3D 模型,适用于多个领域,为 3D 创作提供了高效解决方案。
一个具备存储、管理和客户端操作等多种功能的分布式文件系统相关项目。
3FS 是一个功能强大的分布式文件系统项目,涵盖了存储引擎、元数据管理、客户端工具等多个模块。它支持多种文件操作,如创建文件和目录、设置布局等,同时具备高效的事件循环、节点选择和协程池管理等特性。适用于需要大规模数据存储和管理的场景,能够提高系统的性能和可靠性,是分布式存储领域的优质解决方案。
最新AI工具、AI资讯
独家AI资源、AI项目落地
微信扫一扫关注公众号