1. はじめに
社内でSnykに関するハンズオンの案内がありました。私が勉強不足でSnykが初耳であったこと、また、脆弱性スキャンツールであり、興味がある分野であったことから参加してみる事にしました。
結論を申し上げると非常に良いツールで、スキャン / 修正するだけでなく、脆弱性に関するノウハウを蓄積するのにも優れたツールだと思います。
本記事はハンズオンの中で許諾を得て投稿しています。Snyk株式会社の皆様、有難うございました。
2. 読むと参考になる方
- Snykという単語が初耳の方
- 静的解析ツールに興味がある方
- 脆弱性スキャンに興味がある方
3. この記事のゴール
- Snykの概要を理解する
- Snyk(無償版)を導入し、コードのスキャン / 修正ができるようになる
4. 前提知識
- Gitの使い方
- Githubの使い方
5. Snykとは
Snyk(スニーク)は、安全な開発を迅速に行うことを支援しています。コードやオープンソースとその依存関係、コンテナやIaC(Infrastructure as Code)における脆弱性を見つけるだけでなく、優先順位をつけて自動的に修正します。Gitや統合開発環境(IDE)、CI/CDパイプラインに直接組み込むことができるので、デベロッパーが簡単に使うことができます。
Snykはスキャンを行うと検知した脆弱性にスコアを付け、深刻度が高い順に一覧表示し、それらに対する修正方法を提供します。また、脆弱性に対しSnyk Learnと呼ばれるページが用意されている場合、その脆弱性はそもそも何なのか、どんな問題を引き起こすのかなど解説してくれます。
6. Snykが提供する機能
クラウド環境が充実している現在、アプリケーション開発の全体像は次のケースが多くなってきているようで、プロジェクト固有コードのレビュー、修正だけでも時間がかかると思いますが、それ以外のライブラリに80%もの脆弱性が含まれているようです。
また、人間はミスをする生き物ものですから、ヒューマンエラーによる設定ミスは必ずと言って良いほど発生します。コードに含まれる脆弱性以外の問題も無視はできないため、かなりの工数を削られることになるかと思います。Snykが次の1~4までをカバーすることで、工数の削減を実現してくれるようです。
# | カテゴリー | 説明 | コード全体に対する割合 | 対応するSnykの製品 |
---|---|---|---|---|
1 | App Code | プロジェクト固有のコード | 10~20% | Snyk Code |
2 | Open Source Libraries | 脆弱性の80%は依存関係で見つかる | 80~90% | Snyk Open Source |
3 | Containers | コンテナには多数のLinuxパッケージ。脆弱性も継承 | - | Snyk Container |
4 | IaC | 脆弱性の発生原因 1位: 設定ミス | - | Snyk IaC |
次にSnykを活用できるタイミングです。CLIも提供されており、開発の様々なフェーズで使うことができるようです。
# | フェーズ | 活用方法 |
---|---|---|
1 | コーディング | 開発しながらスキャン |
2 | SCM(ソース管理) | ・チェックイン・マージ時にスキャン ・スキャン / 自動修正 ・ビルド時にスキャン |
3 | CI / CD | ビルド連携した検出・修正 |
4 | 本番環境 / クラウド | 脆弱性検出、アラート発出 |
7. 今回のハンズオンの学習領域
私が参加したハンズオンでは上表の1, 2をカバーする内容でした。ここからは実際に環境を構築し、Snyk Code, Snyk Open Sourceでスキャン / 修正するまでを実施してみます。
8. 全体の流れ
作業は次の流れで実施します。
- 環境構築
- パブリックなGithubアカウント作成
- Git clientの導入
- Snykアカウント(無償版)の設定
- Snykアカウント(無償版)の作成
- Snyk Codeを有効化する
- Snyk UIでスキャン(ブラウザベース)
- Snyk Codeでスキャンする
- Snyk Open Sourceでスキャンする
- Snyk CLIでスキャン(コマンドベース)
- Snyk Codeでスキャンする
- Snyk Open Sourceでスキャンする
9. 環境構築
9.1. Githubアカウント作成
「2. Snykアカウント(無償版)を作成する」でGithubアカウントを紐づけます。既にパブリックなアカウントをお持ちであればそのまま進んでください。
9.2. Git clientの導入
Githubアカウントを既にお持ちの方は問題ないかと思います。GithubアカウントとGit client共に必要な場合はここで準備しておいてください。
9.3. Snykアカウント(無償版)の設定
GithubアカウントがあればSnykアカウントを作成する手間が省け、すぐに使えるようになります。
9.3.1. Snykアカウント(無償版)の作成
- 下記へアクセスし、「GitHub」を選択します。
9.3.2. Snyk Codeを有効化する
10. Snyk UIでスキャン(ブラウザベース)
10.1. Snyk Codeでスキャンする
Snyk Codeは静的解析を行うツールです。こちらで検出された脆弱性は自動修正の対象にはなりません。
10.1.1. スキャンを実行
- 下記サンプルコードをforkします。脆弱性スキャンはこのコードに対して行います。
10.1.2. スキャン結果を確認
インポートと同時にスキャンが走り、しばらくすると終了します。その後、「Code Analysis」を選択すると静的解析の結果を表示します。
10.1.3. スキャン結果の見方
Snyk Codeでスキャンした結果は下記項目を示してくれます。
- 検出された問題の総数
- 脆弱性の深刻度
- CWE(Common Weakness Enumeration: 共通脆弱性タイプ)
- 脆弱性の種類
- 脆弱性の概要
- 脆弱性の存在するファイル名 / 行
- Snyk Learnへのリンク(提供されている場合)*1
- Ignoreボタン*2
*1: 修正方法について学ぶことができます
*2: 結果から脆弱性を除外することができます
また、画像左に示しているペインではスキャン結果を深刻度、スコア、状態、言語、脆弱性でフィルターすることも出来ます。
10.1.4. 脆弱性の詳細
画像の[Full Details]ボタンで関連するコードをハイライトし詳細を確認することができます。また、[Fix analysis]タブとスキャン結果一覧にあるSnyk Learn(Learn about this type of vulnerability and how to fix it)というテキストリンクを合わせて閲覧すれば、脆弱性の内容を深く理解し、修正方法を学ぶことができます。
10.2. Snyk Open Sourceでスキャンする
Snyk Open Sourceはソフトウェア構成解析ツールです。オープンソースが含む脆弱性とライセンスポリシー違反を検出、修正、管理することができます。
10.2.1. スキャン結果を確認
スキャンはインポート時にされているため結果を確認しましょう。画像のようにpackage.jsonが複数ある場合、「frontend/」ではない方を選択します。画像の例では下のファイルを選択します。
10.2.2. スキャン結果の見方
修正が提供されているもの、一部提供されているもの、されていないものが一覧表示されます。検出された個々の問題にある「Show more detail」を押下すると詳細を表示し、下記項目を示してくれます。
- Introduced through: 脆弱性の混入元であるパッケージ(推移的依存パッケージからの混入の場合は、マニフェストファイルで宣言されたパッケージが表示されます)
- Detailed paths and remediations: 混入元の依存パッケージまでのパスと、修正方法
- Overview: 脆弱性についての概要
- Exploit maturity: 攻撃可能性 (PoC=実証コードの有無など、攻撃される可能性の程度)
- Links to CWE, CVE and CVSS Score: CWE と CVE へのリンク、CVSS スコア
- その他
10.2.3. 自動修正する
-
Githubを連携済で、Snyk Open Sourceで検出された脆弱性に対して修正が提供されている場合はプルリクエストを通じて自動修正が可能です。ここでは「Prototype Pollution」の脆弱性を修正してみることにします。"Fix this vulnerability" ボタンを選択します。
-
先程の結果に対しそれぞれチェックボックスが設けられた状態で一覧表示されます。修正を適用したいものを選択し、画面下部の[Open a Fix PR]を押下します。
11. Snyk CLIでスキャン(コマンドベース)
11.1. 環境構築
次の順で進めていきます。
- Alpine Linuxの導入
- Snyk CLIを導入
ハンズオンの事前準備でAlpine Linux*1の導入があったため、それに基づいて実施していきます。別のディストリビューションでも良いと思いますので、その際はコマンドを適宜読み替えてください。
Alpine Linuxのパッケージ管理はapkですのでyumやaptとは違った使い方になります。説明を行いながら実施するため、Alpine Linuxを触ったことがない方も安心してトライいただけます。
11.1.1. Alpine Linuxの導入
私はWSL2で導入しました。WSLを使ったことがない方は下記を参照してWSLを構築し、Microsoft Storeで"Alpine WSL"で検索してインストールしてください。
インストール後、起動して下記画像のようにユーザ名、パスワードを入力すれば導入完了です。
Alpine Linuxをご存知でない方は下記をご参照ください。
11.1.2. Snyk CLIを導入
Snykのコマンドラインツールをインストールします。Snyk CLIはnpmのパッケージとして提供されているため、npmをインストールします。既にnpmがインストールされている場合バージョン12以降であることを確認し、満たしていない場合は下記を参照いただき、npmをアップグレードしてください。
新規でnpmのインストールする方は次のコマンドを実行します。npmをアップグレードした方は4は不要です。
- Alpine Linux起動時に設定したパスワードを入力し、管理者権限に移ります。
su -
- 利用可能なパッケージリストを更新します。(パッケージのリストが更新されるだけです)
apk update
- libstdc++をインストールします。
apk add libstdc++
- npmをインストールします。
apk add npm
- Snyk CLIをインストールします。
npm install snyk -g
- Snyk CLIがインストールされたか確認します。バージョンが1.801.0以上であることを確認してください。*1
which snyk
- Snyk CLIを認証します。ブラウザで認証画面が出るので認証してください。これでSnyk CLIが使えるようになります。
*1: Snyk CLIがインストール出来ていない、あるいは詳細をご覧になりたい方は下記をご参照ください。
11.2. Snyk Codeでスキャンする
インストールされたCLIでスキャンを実行します。次のコマンドを実行してください。
- まずはスキャン対象のコードを落とします。別環境で落として移動させても良いです。ここではAlpine Linuxにgitをインストールしてしまいます。
apk add git
- スキャン対象コードをクローンします。
git clone https://github.com/juice-shop/juice-shop
- クローンしたディレクトリに移動します。
cd juice-shop
- コードをスキャンします。私の環境では3分ほど掛かりました。
snyk code test
Snyk UI同様、スキャン結果が表示されます。
11.3. Snyk Open Sourceでスキャンする
インストールされたCLIでスキャンを実行します。Snyk Open SourceをCLIで実行する場合、次のコマンドが必要です。完了まで5分ほど時間が掛かりました。
npm intall
上記を実行せずにスキャンすると依存性が取得できないとエラーが出てしまいます。
Failed to get dependencies for all 2 potential projects.
Tip: Re-run in debug mode to see more information: DEBUG=*snyk* <COMMAND>
If the issue persists contact support@snyk.io
スキャンを実行するには次のコマンドを実行してください。
snyk test --all-projects
スキャンした結果が表示されます。
12. 最後に
Snyk Codeは静的解析でコードに含まれる脆弱性を指摘をしてくれるため、コードの品質を高めるツールとしてだけではなく、未熟な私のようなエンジニアにとっては非常に学びの多いツールです。
経験値の多いエンジニアしか指摘出来ないものは属人的になりがちだと思いますが、コードをスキャンする事でSnykが良き先輩、レビュアーになり教えてくれます。スキャン結果から得た学びを共有出来ればチーム全体の知識レベルを底上げ出来る、そんな素敵なツールとしても使えるかと思います。
Snyk Open Sourceは実際にオープンソースの依存性の問題を解決してくれるため、かなり手間が省けます。また、Snyk Code, Snyk Open SourceのCLIを組み込むことで本番環境へデプロイするフロー内でセキュリティチェックを実行することができ、開発効率が上げることができるようです。
実際に触った感触としては学びの多いツールです。自分のコードにスキャンかけて質を高めるだけでなく、勉強するツールとしても使っていきたいと思います。
13. 参考リンク
- ワークショップで公開されているリポジトリ