Trivy ស្ថិតនៅក្រោមការវាយប្រហារម្តងទៀត៖ ស្លាកសកម្មភាព GitHub រីករាលដាល សម្របសម្រួលអាថ៌កំបាំង | Mewayz Blog Skip to main content
Hacker News

Trivy ស្ថិតនៅក្រោមការវាយប្រហារម្តងទៀត៖ ស្លាកសកម្មភាព GitHub រីករាលដាល សម្របសម្រួលអាថ៌កំបាំង

មតិយោបល់

2 min read Via socket.dev

Mewayz Team

Editorial Team

Hacker News
<រាងកាយ>

ភាពល្ងីល្ងើក្រោមការវាយប្រហារម្តងទៀត៖ ស្លាកសកម្មភាព GitHub រីករាលដាល សម្របសម្រួលអាថ៌កំបាំង

សុវត្ថិភាពនៃខ្សែសង្វាក់ផ្គត់ផ្គង់កម្មវិធីគឺខ្លាំងដូចតំណខ្សោយបំផុតរបស់វា។ សម្រាប់ក្រុមអភិវឌ្ឍន៍រាប់មិនអស់ តំណភ្ជាប់នោះបានក្លាយជាឧបករណ៍ដែលពួកគេពឹងផ្អែកលើដើម្បីស្វែងរកភាពងាយរងគ្រោះ។ នៅក្នុងវេនទាក់ទងនឹងព្រឹត្តិការណ៍ Trivy ដែលជាម៉ាស៊ីនស្កេនភាពងាយរងគ្រោះប្រភពបើកចំហដ៏ពេញនិយមដែលរក្សាដោយ Aqua Security បានរកឃើញខ្លួនឯងនៅចំកណ្តាលនៃការវាយប្រហារដ៏ទំនើបមួយ។ តួអង្គព្យាបាទបានសម្របសម្រួលស្លាកកំណែជាក់លាក់មួយ (`v0.48.0`) នៅក្នុងឃ្លាំង GitHub Actions របស់ខ្លួន ដោយបញ្ចូលកូដដែលបានរចនាឡើងដើម្បីលួចអាថ៌កំបាំងដ៏រសើបពីដំណើរការការងារណាមួយដែលបានប្រើវា។ ឧបទ្ទវហេតុនេះគឺជាការរំលឹកយ៉ាងមុតមាំថានៅក្នុងប្រព័ន្ធអេកូអភិវឌ្ឍន៍ដែលទាក់ទងគ្នាទៅវិញទៅមក ការជឿទុកចិត្តត្រូវតែត្រូវបានផ្ទៀងផ្ទាត់ជាបន្តបន្ទាប់ មិនត្រូវបានសន្មត់ទេ។

កាយវិភាគសាស្ត្រនៃការវាយប្រហារសម្របសម្រួលស្លាក

នេះមិនមែនជាការបំពានលើកូដកម្មវិធីស្នូលរបស់ Trivy ទេ ប៉ុន្តែជាការបំប្លែងដ៏ឆ្លាតវៃនៃស្វ័យប្រវត្តិកម្ម CI/CD របស់វា។ អ្នកវាយប្រហារបានកំណត់គោលដៅលើឃ្លាំង GitHub Actions ដោយបង្កើតកំណែព្យាបាទនៃឯកសារ `action.yml` សម្រាប់ស្លាក `v0.48.0`។ នៅពេលដែលដំណើរការការងាររបស់អ្នកអភិវឌ្ឍន៍បានយោងស្លាកជាក់លាក់នេះ សកម្មភាពនឹងដំណើរការស្គ្រីបដែលមានគ្រោះថ្នាក់ មុនពេលដំណើរការការស្កេន Trivy ស្របច្បាប់។ ស្គ្រីបនេះត្រូវបានវិស្វកម្មដើម្បីដកយកអាថ៌កំបាំង-ដូចជាឃ្លាំងសម្ងាត់ អត្តសញ្ញាណអ្នកផ្តល់សេវាពពក និងសោ API ទៅកាន់ម៉ាស៊ីនមេពីចម្ងាយដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។ ធម្មជាតិ insidious នៃការវាយប្រហារនេះស្ថិតនៅក្នុងភាពជាក់លាក់របស់វា; អ្នកអភិវឌ្ឍន៍ដែលប្រើប្រាស់ស្លាក `@v0.48` ឬ `@main` ដែលមានសុវត្ថិភាពជាងនេះមិនត្រូវបានប៉ះពាល់ទេ ប៉ុន្តែអ្នកដែលដាក់ស្លាកដែលសម្របសម្រួលពិតប្រាកដនោះ មិនបានណែនាំពីភាពងាយរងគ្រោះដ៏សំខាន់មួយទៅក្នុងបំពង់បង្ហូរប្រេងរបស់ពួកគេ។

ហេតុ​អ្វី​បាន​ជា​ឧប្បត្តិហេតុ​នេះ​កើតឡើង​ពេញ​ពិភពលោក DevOps

ការសម្របសម្រួល Trivy គឺសំខាន់សម្រាប់ហេតុផលជាច្រើន។ ទីមួយ Trivy គឺជាឧបករណ៍សុវត្ថិភាពមូលដ្ឋានមួយដែលត្រូវបានប្រើប្រាស់ដោយមនុស្សរាប់លាននាក់ដើម្បីស្កេនរកភាពងាយរងគ្រោះនៅក្នុងកុងតឺន័រ និងកូដ។ ការ​វាយ​ប្រហារ​លើ​ឧបករណ៍​សុវត្ថិភាព​បំផ្លាញ​ការ​ទុក​ចិត្ត​ជា​មូលដ្ឋាន​ដែល​ត្រូវ​ការ​សម្រាប់​ការ​អភិវឌ្ឍ​សុវត្ថិភាព។ ទីពីរ វាបង្ហាញពីនិន្នាការកើនឡើងនៃអ្នកវាយប្រហារដែលផ្លាស់ទី "ឡើងលើ" ដោយផ្តោតលើឧបករណ៍ និងភាពអាស្រ័យដែលកម្មវិធីផ្សេងទៀតត្រូវបានបង្កើតឡើង។ តាមរយៈការបំពុលសមាសធាតុមួយដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ ពួកគេអាចទទួលបានលទ្ធភាពចូលទៅកាន់បណ្តាញដ៏ធំនៃគម្រោង និងអង្គការខាងក្រោម។ ឧប្បត្តិហេតុនេះបម្រើជាករណីសិក្សាដ៏សំខាន់មួយនៅក្នុងសុវត្ថិភាពសង្វាក់ផ្គត់ផ្គង់ ដោយបង្ហាញថាគ្មានឧបករណ៍ណាក៏ដោយ មិនថាមានកេរ្តិ៍ឈ្មោះយ៉ាងណានោះទេ គឺមានភាពស៊ាំនឹងការប្រើប្រាស់ជាវ៉ិចទ័រវាយប្រហារ។

"ការវាយប្រហារនេះបង្ហាញពីការយល់ដឹងដ៏ស្មុគ្រស្មាញនៃអាកប្បកិរិយារបស់អ្នកអភិវឌ្ឍន៍ និងមេកានិក CI/CD ។ ការខ្ទាស់ទៅស្លាកកំណែជាក់លាក់មួយ ជារឿយៗត្រូវបានចាត់ទុកថាជាការអនុវត្តល្អបំផុតសម្រាប់ស្ថេរភាព ប៉ុន្តែឧប្បត្តិហេតុនេះបង្ហាញថាវាក៏អាចបង្ហាញពីហានិភ័យផងដែរ ប្រសិនបើកំណែជាក់លាក់នោះត្រូវបានសម្របសម្រួល។ មេរៀនគឺសុវត្ថិភាពគឺជាដំណើរការបន្ត មិនមែនជាការដំឡើងតែម្តង។"

ជំហានភ្លាមៗដើម្បីធានាសកម្មភាព GitHub របស់អ្នក

បន្ទាប់ពីឧបទ្ទវហេតុនេះ អ្នកអភិវឌ្ឍន៍ និងក្រុមសន្តិសុខត្រូវតែចាត់វិធានការយ៉ាងសកម្ម ដើម្បីពង្រឹងដំណើរការការងារ GitHub Actions របស់ពួកគេ។ ភាពរីករាយគឺជាសត្រូវនៃសន្តិសុខ។ នេះជាជំហានសំខាន់ៗដើម្បីអនុវត្តភ្លាមៗ៖

  • ប្រើ commit pinning SHA ជំនួសឱ្យ tags៖ តែងតែយោងសកម្មភាពដោយ hash commit ពេញលេញរបស់ពួកគេ (ឧ. `actions/checkout@a81bbbf8298c0fa03ea29cdc473d45769f953675`)។ នេះ​ជា​វិធី​តែ​មួយ​គត់​ដើម្បី​ធានា​ថា​អ្នក​កំពុង​ប្រើ​កំណែ​មិន​អាច​កែប្រែ​បាន​នៃ​សកម្មភាព។
  • ពិនិត្យលំហូរការងារបច្ចុប្បន្នរបស់អ្នក៖ ពិនិត្យបញ្ជីឈ្មោះ `.github/workflows` របស់អ្នក។ កំណត់អត្តសញ្ញាណសកម្មភាពណាមួយដែលបានខ្ទាស់ទៅនឹងស្លាក ហើយប្តូរពួកវាទៅប្រព្រឹត្ត SHAs ជាពិសេសសម្រាប់ឧបករណ៍សុវត្ថិភាពសំខាន់ៗ។
  • បង្កើនមុខងារសុវត្ថិភាពរបស់ GitHub៖ បើកការត្រួតពិនិត្យស្ថានភាពដែលត្រូវការ និងពិនិត្យមើលការកំណត់ `workflow_permissions` ដោយកំណត់ពួកវាឱ្យអានបានតែតាមលំនាំដើម ដើម្បីកាត់បន្ថយការខូចខាតដែលអាចកើតមានពីសកម្មភាពដែលត្រូវបានសម្របសម្រួល។
  • តាមដានសកម្មភាពមិនធម្មតា៖ អនុវត្តការកត់ត្រា និងការត្រួតពិនិត្យសម្រាប់បំពង់បង្ហូរ CI/CD របស់អ្នក ដើម្បីស្វែងរកការតភ្ជាប់បណ្តាញខាងក្រៅដែលមិនរំពឹងទុក ឬការប៉ុនប៉ងចូលប្រើដោយគ្មានការអនុញ្ញាតដោយប្រើអាថ៌កំបាំងរបស់អ្នក។

ការកសាងមូលនិធិធន់ជាមួយ Mewayz

ខណៈពេលដែលការធានានូវឧបករណ៍បុគ្គលគឺមានសារៈសំខាន់ ភាពធន់ពិតប្រាកដកើតចេញពីវិធីសាស្រ្តរួមចំពោះប្រតិបត្តិការអាជីវកម្មរបស់អ្នក។ ឧប្បត្តិហេតុដូចជាការសម្របសម្រួល Trivy បង្ហាញពីភាពស្មុគស្មាញ និងហានិភ័យដែលបានបង្កប់នៅក្នុងឧបករណ៍ទំនើប។ វេទិកាដូចជា Mewayz ដោះស្រាយវាដោយផ្តល់នូវប្រព័ន្ធប្រតិបត្តិការអាជីវកម្មម៉ូឌុលដែលបង្រួបបង្រួម ដែលកាត់បន្ថយភាពអាស្រ័យ និងការគ្រប់គ្រងកណ្តាល។ ជំនួសឱ្យការវាយលុកសេវាកម្មខុសគ្នារាប់សិប—ដែលនីមួយៗមានគំរូសុវត្ថិភាពផ្ទាល់ខ្លួន និងវដ្តនៃការធ្វើបច្ចុប្បន្នភាព—Mewayz រួមបញ្ចូលមុខងារស្នូលដូចជាការគ្រប់គ្រងគម្រោង CRM និងការគ្រប់គ្រងឯកសារទៅក្នុងបរិយាកាសសុវត្ថិភាពតែមួយ។ ការបង្រួបបង្រួមនេះកាត់បន្ថយផ្ទៃនៃការវាយប្រហារ និងសម្រួលដល់ការគ្រប់គ្រងសុវត្ថិភាព ដែលអនុញ្ញាតឱ្យក្រុមផ្តោតលើការកសាងមុខងារជាជាងជួសជុលភាពងាយរងគ្រោះឥតឈប់ឈរនៅក្នុងជង់កម្មវិធីដែលបែកបាក់។ នៅក្នុងពិភពលោកដែលស្លាកដែលសម្របសម្រួលតែមួយអាចនាំឱ្យមានការបំពានដ៏ធំមួយ សុវត្ថិភាពរួមបញ្ចូលគ្នា និងប្រតិបត្តិការសម្រួលដែលផ្តល់ដោយ Mewayz ផ្តល់នូវមូលដ្ឋានគ្រឹះដែលអាចគ្រប់គ្រងបាន និងសវនកម្មបន្ថែមទៀតសម្រាប់ការរីកចម្រើន។

💡 DID YOU KNOW?

Mewayz replaces 8+ business tools in one platform

CRM · Invoicing · HR · Projects · Booking · eCommerce · POS · Analytics. Free forever plan available.

Start Free →

សំណួរដែលគេសួរញឹកញាប់

ភាពល្ងីល្ងើក្រោមការវាយប្រហារម្តងទៀត៖ ស្លាកសកម្មភាព GitHub រីករាលដាល សម្របសម្រួលអាថ៌កំបាំង

សុវត្ថិភាពនៃខ្សែសង្វាក់ផ្គត់ផ្គង់កម្មវិធីគឺខ្លាំងដូចតំណខ្សោយបំផុតរបស់វា។ សម្រាប់ក្រុមអភិវឌ្ឍន៍រាប់មិនអស់ តំណភ្ជាប់នោះបានក្លាយជាឧបករណ៍ដែលពួកគេពឹងផ្អែកលើដើម្បីស្វែងរកភាពងាយរងគ្រោះ។ នៅក្នុងវេនទាក់ទងនឹងព្រឹត្តិការណ៍ Trivy ដែលជាម៉ាស៊ីនស្កេនភាពងាយរងគ្រោះប្រភពបើកចំហដ៏ពេញនិយមដែលរក្សាដោយ Aqua Security បានរកឃើញខ្លួនឯងនៅចំកណ្តាលនៃការវាយប្រហារដ៏ទំនើបមួយ។ តួអង្គព្យាបាទបានសម្របសម្រួលស្លាកកំណែជាក់លាក់មួយ (`v0.48.0`) នៅក្នុងឃ្លាំង GitHub Actions របស់ខ្លួន ដោយបញ្ចូលកូដដែលបានរចនាឡើងដើម្បីលួចអាថ៌កំបាំងដ៏រសើបពីដំណើរការការងារណាមួយដែលបានប្រើវា។ ឧបទ្ទវហេតុនេះគឺជាការរំលឹកយ៉ាងមុតមាំថានៅក្នុងប្រព័ន្ធអេកូអភិវឌ្ឍន៍ដែលទាក់ទងគ្នាទៅវិញទៅមក ការជឿទុកចិត្តត្រូវតែត្រូវបានផ្ទៀងផ្ទាត់ជាបន្តបន្ទាប់ មិនត្រូវបានសន្មត់ទេ។

កាយវិភាគសាស្ត្រនៃការវាយប្រហារសម្របសម្រួលស្លាក

នេះមិនមែនជាការបំពានលើកូដកម្មវិធីស្នូលរបស់ Trivy ទេ ប៉ុន្តែជាការបំប្លែងដ៏ឆ្លាតវៃនៃស្វ័យប្រវត្តិកម្ម CI/CD របស់វា។ អ្នកវាយប្រហារបានកំណត់គោលដៅលើឃ្លាំង GitHub Actions ដោយបង្កើតកំណែព្យាបាទនៃឯកសារ `action.yml` សម្រាប់ស្លាក `v0.48.0`។ នៅពេលដែលដំណើរការការងាររបស់អ្នកអភិវឌ្ឍន៍បានយោងស្លាកជាក់លាក់នេះ សកម្មភាពនឹងដំណើរការស្គ្រីបដែលមានគ្រោះថ្នាក់ មុនពេលដំណើរការការស្កេន Trivy ស្របច្បាប់។ ស្គ្រីបនេះត្រូវបានវិស្វកម្មដើម្បីដកយកអាថ៌កំបាំង-ដូចជាឃ្លាំងសម្ងាត់ អត្តសញ្ញាណអ្នកផ្តល់សេវាពពក និងសោ API ទៅកាន់ម៉ាស៊ីនមេពីចម្ងាយដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។ ធម្មជាតិ insidious នៃការវាយប្រហារនេះស្ថិតនៅក្នុងភាពជាក់លាក់របស់វា; អ្នកអភិវឌ្ឍន៍ដែលប្រើប្រាស់ស្លាក `@v0.48` ឬ `@main` ដែលមានសុវត្ថិភាពជាងនេះមិនត្រូវបានប៉ះពាល់ទេ ប៉ុន្តែអ្នកដែលដាក់ស្លាកដែលសម្របសម្រួលពិតប្រាកដនោះ មិនបានណែនាំពីភាពងាយរងគ្រោះដ៏សំខាន់មួយទៅក្នុងបំពង់បង្ហូរប្រេងរបស់ពួកគេ។

ហេតុ​អ្វី​បាន​ជា​ឧប្បត្តិហេតុ​នេះ​កើតឡើង​ពេញ​ពិភពលោក DevOps

ការសម្របសម្រួល Trivy គឺសំខាន់សម្រាប់ហេតុផលជាច្រើន។ ទីមួយ Trivy គឺជាឧបករណ៍សុវត្ថិភាពមូលដ្ឋានមួយដែលត្រូវបានប្រើប្រាស់ដោយមនុស្សរាប់លាននាក់ដើម្បីស្កេនរកភាពងាយរងគ្រោះនៅក្នុងកុងតឺន័រ និងកូដ។ ការ​វាយ​ប្រហារ​លើ​ឧបករណ៍​សុវត្ថិភាព​បំផ្លាញ​ការ​ទុក​ចិត្ត​ជា​មូលដ្ឋាន​ដែល​ត្រូវ​ការ​សម្រាប់​ការ​អភិវឌ្ឍ​សុវត្ថិភាព។ ទីពីរ វាបង្ហាញពីនិន្នាការកើនឡើងនៃអ្នកវាយប្រហារដែលផ្លាស់ទី "ឡើងលើ" ដោយផ្តោតលើឧបករណ៍ និងភាពអាស្រ័យដែលកម្មវិធីផ្សេងទៀតត្រូវបានបង្កើតឡើង។ តាមរយៈការបំពុលសមាសធាតុមួយដែលត្រូវបានប្រើប្រាស់យ៉ាងទូលំទូលាយ ពួកគេអាចទទួលបានលទ្ធភាពចូលទៅកាន់បណ្តាញដ៏ធំនៃគម្រោង និងអង្គការខាងក្រោម។ ឧប្បត្តិហេតុនេះបម្រើជាករណីសិក្សាដ៏សំខាន់មួយនៅក្នុងសុវត្ថិភាពសង្វាក់ផ្គត់ផ្គង់ ដោយបង្ហាញថាគ្មានឧបករណ៍ណាក៏ដោយ មិនថាមានកេរ្តិ៍ឈ្មោះយ៉ាងណានោះទេ គឺមានភាពស៊ាំនឹងការប្រើប្រាស់ជាវ៉ិចទ័រវាយប្រហារ។

ជំហានភ្លាមៗដើម្បីធានាសកម្មភាព GitHub របស់អ្នក

បន្ទាប់ពីឧបទ្ទវហេតុនេះ អ្នកអភិវឌ្ឍន៍ និងក្រុមសន្តិសុខត្រូវតែចាត់វិធានការយ៉ាងសកម្ម ដើម្បីពង្រឹងដំណើរការការងារ GitHub Actions របស់ពួកគេ។ ភាពរីករាយគឺជាសត្រូវនៃសន្តិសុខ។ នេះជាជំហានសំខាន់ៗដើម្បីអនុវត្តភ្លាមៗ៖

ការកសាងមូលនិធិធន់ជាមួយ Mewayz

ខណៈពេលដែលការធានានូវឧបករណ៍បុគ្គលគឺមានសារៈសំខាន់ ភាពធន់ពិតប្រាកដកើតចេញពីវិធីសាស្រ្តរួមចំពោះប្រតិបត្តិការអាជីវកម្មរបស់អ្នក។ ឧប្បត្តិហេតុដូចជាការសម្របសម្រួល Trivy បង្ហាញពីភាពស្មុគស្មាញ និងហានិភ័យដែលបានបង្កប់នៅក្នុងឧបករណ៍ទំនើប។ វេទិកាដូចជា Mewayz ដោះស្រាយវាដោយផ្តល់នូវប្រព័ន្ធប្រតិបត្តិការអាជីវកម្មម៉ូឌុលដែលបង្រួបបង្រួម ដែលកាត់បន្ថយភាពអាស្រ័យ និងការគ្រប់គ្រងកណ្តាល។ ជំនួសឱ្យការវាយលុកសេវាកម្មខុសគ្នារាប់សិប—ដែលនីមួយៗមានគំរូសុវត្ថិភាពផ្ទាល់ខ្លួន និងវដ្តនៃការធ្វើបច្ចុប្បន្នភាព—Mewayz រួមបញ្ចូលមុខងារស្នូលដូចជាការគ្រប់គ្រងគម្រោង CRM និងការគ្រប់គ្រងឯកសារទៅក្នុងបរិយាកាសសុវត្ថិភាពតែមួយ។ ការបង្រួបបង្រួមនេះកាត់បន្ថយផ្ទៃនៃការវាយប្រហារ និងសម្រួលដល់ការគ្រប់គ្រងសុវត្ថិភាព ដែលអនុញ្ញាតឱ្យក្រុមផ្តោតលើការកសាងមុខងារជាជាងជួសជុលភាពងាយរងគ្រោះឥតឈប់ឈរនៅក្នុងជង់កម្មវិធីដែលបែកបាក់។ នៅក្នុងពិភពលោកដែលស្លាកដែលសម្របសម្រួលតែមួយអាចនាំឱ្យមានការបំពានដ៏ធំមួយ សុវត្ថិភាពរួមបញ្ចូលគ្នា និងប្រតិបត្តិការសម្រួលដែលផ្តល់ដោយ Mewayz ផ្តល់នូវមូលដ្ឋានគ្រឹះដែលអាចគ្រប់គ្រងបាន និងសវនកម្មបន្ថែមទៀតសម្រាប់ការរីកចម្រើន។

បង្កើតប្រព័ន្ធប្រតិបត្តិការអាជីវកម្មរបស់អ្នកនៅថ្ងៃនេះ

ពីអ្នកឯករាជ្យរហូតដល់ភ្នាក់ងារ មេវេសផ្តល់ថាមពលដល់អាជីវកម្ម 138,000+ ជាមួយនឹងម៉ូឌុលរួមបញ្ចូលគ្នាចំនួន 208 ។ ចាប់ផ្តើមដោយឥតគិតថ្លៃ ដំឡើងកំណែនៅពេលអ្នករីកចម្រើន។

បង្កើតគណនីឥតគិតថ្លៃ →

Try Mewayz Free

All-in-one platform for CRM, invoicing, projects, HR & more. No credit card required.

Start managing your business smarter today

Join 6,208+ businesses. Free forever plan · No credit card required.

Ready to put this into practice?

Join 6,208+ businesses using Mewayz. Free forever plan — no credit card required.

Start Free Trial →

Ready to take action?

Start your free Mewayz trial today

All-in-one business platform. No credit card required.

Start Free →

14-day free trial · No credit card · Cancel anytime