Przejdź do głównej zawartości

📦 3.6.1 – Opis podatności i jej wpływ

📦 A06:2025 – Vulnerable and Outdated Components

Podatność ta dotyczy używania:

  • niezałatanych bibliotek open-source,
  • przestarzałych komponentów backendu/frontendu,
  • niesprawdzonych zależności, które zawierają znane podatności.

⚠️ Przykłady zagrożeń

  • Użycie jQuery 1.x lub AngularJS z luką XSS.
  • Log4j 2.x < 2.15 – podatność Log4Shell.
  • Spring Framework podatny na Spring4Shell.
  • Stare wersje CMS-ów (WordPress, Drupal) bez aktualizacji.
  • Outdated Docker image (np. node:8, python:2.7).

🧨 Potencjalne skutki

  • Zdalne wykonanie kodu (RCE)
  • Wyciek danych
  • Ominięcie autoryzacji
  • Utrata integralności aplikacji
  • Ataki łańcuchowe przez zależności transitive

🛑 Dlaczego do tego dochodzi?

  • Brak procesu aktualizacji i weryfikacji zależności.
  • Zbyt duże zaufanie do npm, pip, nuget, composer.
  • Brak automatycznych skanerów bezpieczeństwa.
  • Użycie komponentów bez ustalonej daty końca wsparcia.

✅ Dobre praktyki

  • Regularnie aktualizuj zależności i komponenty bazowe.
  • Używaj narzędzi SCA (Software Composition Analysis).
  • Automatyzuj proces skanowania i alertowania.
  • Unikaj "porzuconych" bibliotek bez aktualizacji od lat.

W kolejnym kroku: 3.6.2 – Metody testowania podatności