{"id":255387,"date":"2021-07-04T02:31:39","date_gmt":"2021-07-04T00:31:39","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=255387"},"modified":"2021-07-05T19:06:53","modified_gmt":"2021-07-05T17:06:53","slug":"report-80-prozent-der-open-source-bibliotheken-werden-nie-aktualisiert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2021\/07\/04\/report-80-prozent-der-open-source-bibliotheken-werden-nie-aktualisiert\/","title":{"rendered":"Report: 80 % der Open-Source-Bibliotheken werden nie aktualisiert"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Vom Sicherheitsanbieter Veracode wurde im Juni 2021 der <em>State of Software Security (SoSS) v11: Open Source Edition<\/em>-Report ver\u00f6ffentlicht. Dieser deckt auf, wie es aktuell um die Sicherheit von Open Source Software steht. W\u00e4hrend der Untersuchung wurde festgestellt, dass 80 Prozent der Bibliotheken von Drittanbietern nach der Aufnahme in eine Codebasis von den Entwicklern nie aktualisiert werden. Au\u00dferdem enthalten fast alle Repositories Bibliotheken mit mindestens einer Sicherheitsl\u00fccke. Keine guten Aussichten.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg01.met.vgwort.de\/na\/8b2210a814c244aba2aed9d6fe77357d\" alt=\"\" width=\"1\" height=\"1\" \/>Der neue <a href=\"https:\/\/info.veracode.com\/fy22-state-of-software-security-v11-open-source-edition.html\" target=\"_blank\" rel=\"noopener\">State of Software Security (SoSS) v11: Open Source Edition<\/a> Report von <a href=\"https:\/\/www.veracode.com\/\" target=\"_blank\" rel=\"noopener\">Veracode<\/a> (Download erfordert Anmeldung) zeigt, dass fast 80 Prozent der Bibliotheken von Drittanbietern nach der Aufnahme in eine Codebasis von den Entwicklern nie aktualisiert werden \u2013 trotz der Tatsache, dass mehr als zwei Drittel der Fehlerbehebungen geringf\u00fcgig sind und die Funktionalit\u00e4t selbst der komplexesten Softwareanwendungen nicht beeintr\u00e4chtigen.<\/p>\n<p>Open-Source-Bibliotheken entwickeln sich st\u00e4ndig weiter. Was heute noch sicher erscheint, kann es morgen schon nicht mehr sein und ein erhebliches Risiko f\u00fcr Software-Anbieter und Anwender darstellen. Verarcode hat f\u00fcr den Report 13 Millionen Scans von mehr als 86.000 Repositories mit mehr als 301.000 einzigartigen Bibliotheken analysiert und au\u00dferdem fast 2.000 Entwickler befragt, um zu verstehen, wie sie Software von Drittanbietern verwenden.<\/p>\n<p>Der Report zeigt im Jahresvergleich bemerkenswerte Schwankungen in der Beliebtheit und Anf\u00e4lligkeit von Bibliotheken auf. So waren beispielsweise vier der f\u00fcnf beliebtesten Bibliotheken in Ruby des Jahres 2019 im Jahr 2020 nicht mehr in den Top 10, w\u00e4hrend sich einige der anf\u00e4lligsten Bibliotheken in Go des Jahres 2019 im Jahr 2020 als weniger angreifbar erwiesen und umgekehrt.<\/p>\n<p>Da fast alle modernen Anwendungen mit Open-Source-Software von Drittanbietern erstellt werden, kann sich ein einziger Fehler oder eine Anpassung in einer Bibliothek kaskadenartig auf alle Anwendungen auswirken, die diesen Code verwenden. Das bedeutet, dass diese st\u00e4ndigen \u00c4nderungen einen direkten Einfluss auf die Softwaresicherheit haben.<\/p>\n<p>Fast alle Repositories enthalten Bibliotheken mit mindestens einer Sicherheitsl\u00fccke. \u201eDie gro\u00dfe Mehrheit der heutigen Anwendungen verwendet Open-Source-Code\", kommentiert Chris Eng, Chief Research Officer bei Veracode. \u201eDie Sicherheit einer Bibliothek kann sich schnell \u00e4ndern. Daher ist es wichtig, eine aktuelle Bestandsaufnahme der in der Anwendung enthaltenen Bibliotheken zu machen. Wir haben festgestellt, dass Entwickler, die sich einmal f\u00fcr eine Bibliothek entschieden haben, diese nur selten aktualisieren.<\/p>\n<p>Angesichts der Tatsache, dass Anbieter zunehmend mit Fragen nach der Sicherheit ihrer Lieferkette konfrontiert werden, l\u00e4sst sich eine \u201eEinstellen und Vergessen\"-Mentalit\u00e4t jedoch nicht l\u00e4nger rechtfertigen. Es ist wichtig, dass Entwickler diese Komponenten auf dem neuesten Stand halten und schnell auf neue Schwachstellen reagieren, sobald diese entdeckt werden.\"<\/p>\n<p><strong>Die Entwicklung sicherer Anwendungen mit Open-Source-Code muss nicht anstrengend sein<\/strong><\/p>\n<p>Trotz der dynamischen Natur der Software-Landschaft aktualisieren Entwickler Open-Source-Bibliotheken h\u00e4ufig nicht mehr, wenn sie diese erst einmal in Software-Anwendungen eingebunden haben. Hinderlich kann hier ein mangelndes kontextbezogenes Verst\u00e4ndnis daf\u00fcr sein, wie eine anf\u00e4llige Bibliothek mit ihrer Anwendung zusammenh\u00e4ngt. Entwickler, die angeben, dass ihnen diese Informationen fehlen, ben\u00f6tigen beispielsweise mehr als sieben Monate, um 50 Prozent der Schwachstellen zu beheben.<\/p>\n<p>Dies verk\u00fcrzt sich jedoch drastisch auf drei Wochen, wenn ihnen die richtigen Informationen und Hilfestellungen zur Verf\u00fcgung stehen. Au\u00dferdem k\u00f6nnen sie schnell reagieren, wenn sie auf eine anf\u00e4llige Bibliothek aufmerksam gemacht werden: 17 Prozent der Schwachstellen werden innerhalb einer Stunde behoben und 25 Prozent innerhalb einer Woche. Wenn sie also rechtzeitig mit genauen Informationen versorgt werden, k\u00f6nnen Entwickler die Sicherheit angemessen priorisieren und Schwachstellen schnell beheben.<\/p>\n<p><strong>Weitere wichtige Ergebnisse:<\/strong><\/p>\n<ul>\n<li>92 Prozent der Fehler in Open-Source-Bibliotheken k\u00f6nnen mit einem Update behoben werden und 69 Prozent der Updates bedeuten nur eine kleine oder kaum merkliche Versions\u00e4nderung.<\/li>\n<li>Selbst wenn ein Update einer Open-Source-Bibliothek weitere nach sich zieht, bestehen fast zwei Drittel davon nur aus kleinen Versions\u00e4nderungen und es ist unwahrscheinlich, dass sie selbst bei den komplexesten Anwendungen die Funktionalit\u00e4t beeintr\u00e4chtigen.<\/li>\n<li>Nur 52 Prozent der befragten Entwickler verfolgen einen formalen Prozess bei der Auswahl von Bibliotheken von Drittanbietern. Gleichzeitig sind mehr als ein Viertel entweder unsicher \u2013 oder wissen erst gar nicht \u2013, ob es einen formalen Prozess gibt.<\/li>\n<li>\u201eSicherheit\" steht bei der Auswahl einer Bibliothek nur an dritter Stelle, w\u00e4hrend \u201eFunktionalit\u00e4t\" und \u201eLizenzierung\" an erster bzw. zweiter Stelle stehen.<\/li>\n<\/ul>\n<p><strong>Sicherung der Software-Lieferkette r\u00fcckt in den Fokus des Wei\u00dfen Hauses<\/strong><\/p>\n<p>Erst im vergangenen Monat hat das Wei\u00dfe Haus eine \u201eExecutive Order on Cybersecurity\" ver\u00f6ffentlicht, die sich zu fast 25 Prozent auf die Sicherung der Software-Lieferkette konzentriert. K\u00fcnftig m\u00fcssen Software-Anbieter, die an die US-Regierung verkaufen, die Zusammensetzung ihrer Software offenlegen und sicherstellen, dass die Software-Anwendungen automatisierte Tests durchlaufen haben.<\/p>\n<p>\u201eIm Zuge der Umsetzung der Executive Order sollte jeder, der Software entwickelt, sicherstellen, dass er seine Software fr\u00fch und oft im Entwicklungszyklus \u00fcberpr\u00fcft\", erg\u00e4nzt Chris Wysopal, Mitbegr\u00fcnder und Chief Technology Officer bei Veracode. \u201eDie wachsende Popularit\u00e4t von Open-Source-Software in Kombination mit immer anspruchsvolleren Entwicklungszyklen f\u00fchrt zu einer h\u00f6heren Wahrscheinlichkeit von Software-Schwachstellen. Indem man fr\u00fcher im Prozess scannt, reduziert man das Risikoprofil erheblich. Au\u00dferdem sind die meisten Fehlerbehebungen geringf\u00fcgig und beeintr\u00e4chtigen die Funktionalit\u00e4t selbst der komplexesten Software nicht.\"<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vom Sicherheitsanbieter Veracode wurde im Juni 2021 der State of Software Security (SoSS) v11: Open Source Edition-Report ver\u00f6ffentlicht. Dieser deckt auf, wie es aktuell um die Sicherheit von Open Source Software steht. W\u00e4hrend der Untersuchung wurde festgestellt, dass 80 Prozent &hellip; <a href=\"https:\/\/borncity.com\/blog\/2021\/07\/04\/report-80-prozent-der-open-source-bibliotheken-werden-nie-aktualisiert\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-255387","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=255387"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/255387\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=255387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=255387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=255387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}