Gitee SBOM 扫描上线,全面守护开源软件供应链安全
在软件开发逐渐开源化和协作化的今天,软件供应链的透明性与安全性已成为开发者和企业最关注的话题之一。
尤其对于国内开发者和开源社区来说,随着国际合作与市场需求的日益增加,明确掌握软件供应链的信息,保障合规性和安全性至关重要。
Gitee 全新推出的 SBOM(软件物料清单)扫描功能,正是为了解决这些关键问题而生。
SBOM 扫描是什么?
软件物料清单(Software Bill of Materials,简称SBOM)类似于软件的「配料表」,清晰记录了软件中包含的所有具体组件、库和依赖项。这种方式让开发者可以快速准确地了解软件的组成结构,从而及时发现可能存在的安全漏洞和隐患,防止问题扩大。
此外,SBOM 还能协助中国的开发者和企业满足国内外的合规要求以及国际出口管制和知识产权保护相关的合规标准,确保软件开发与国际接轨且安全可信。
SBOM 扫描能做什么?
识别开源依赖风险
快速准确地识别项目中使用的开源组件,帮助开发者清晰了解依赖项,避免隐性风险,保护自主知识产权。
追踪许可证合规性
主动管理项目中组件许可证,确保合规性,避免法律纠纷,提升对开源项目的信任度。
快速响应漏洞威胁
一旦发现漏洞或风险,可以迅速定位问题组件,减少修复时间,提升项目整体安全性。
多元数据来源支持
Gitee SBOM 扫描能够灵活支持多种数据来源,包括:
-
源码文件
-
包管理器配置文件
-
容器镜像
-
各类二进制格式文件
这种多样性确保了从软件开发初期到发布后的各个阶段都能被有效覆盖,保障了全生命周期的安全性和合规性。
在 Gitee 上使用 SBOM 扫描
SBOM 扫描服务现已对 Gitee 中所有开源仓库开放使用,可在服务
中找到其入口。
进入 SBOM 扫描功能后,可选择两种方式进行扫描,此处介绍在 Gitee Go 中使用 SBOM,选择使用 Gitee Go 流水线进行扫描分析
。
如选择使用 SBOM 服务平台,请选择 Gitee 账号登录。若显示该网页不安全,可直接忽略,绑定 Gitee 账号操作即可。
新建流水线,在任务编排
中选择新的任务
,添加SBOM 扫描
任务,保存并确认即可。
此时,扫描任务已在运行状态,等待十分钟后即可扫描完成(扫描时间由仓库大小决定)。
运行完成后,即可进入构建历史
,点击下图高亮处进入构建详情
。
在任务详情
中即可看到本次 SBOM 扫描报告和提取码。
输入提取码后即可查看本次扫描详情,报告中包含了组件
、漏洞
、许可证
相关风险项及依赖关系图。
目前该服务已对 Gitee 所有开源仓库开放使用,欢迎开发者访问体验 https://gitee.com/。
强大底层支撑,全面追踪风险
开源项目的安全性和透明度不容忽视,为此,Gitee SBOM 扫描采用统一的规范和严谨的评估方法,保证物料信息的准确性和质量。同时,依托于强大的数据库和先进的 NLP、机器学习技术,实时更新开源组件与漏洞数据,实现风险精准追踪与管理。
立即使用 Gitee 的 SBOM 扫描功能,让你的软件开发和管理更加安全、可靠、高效!

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
打破 996 魔咒,重塑软件开发
当午夜的城市渐入梦乡,写字楼里的软件开发工位却依然灯火通明。在传统开发模式的桎梏下,程序员们被迫困在需求反复变更、设计难题频出、代码调试无尽的循环中,“996” 甚至 “007” 的工作节奏,让软件开发行业成为高压与疲惫的代名词。而如今,飞算 JavaAI 的横空出世,正以革命性的技术力量,为行业带来破局的曙光。 回溯传统软件开发流程,宛如一场充满荆棘的艰辛跋涉。在需求分析阶段,业务方模糊的构想与开发者严谨的技术思维难以精准对接。频繁的沟通会议、反复修改的需求文档,使得项目前期投入的大量精力,可能因需求临时变动而付诸东流。进入软件设计环节,接口设计的灵活性、数据库表结构的合理性等问题,都需要开发者耗费大量时间权衡利弊,一旦某个环节考虑不周,后续开发便会陷入被动。而到了代码编写阶段,复杂的业务逻辑如同迷宫,调试过程中不断出现的错误提示,让开发者深陷焦虑与疲惫,项目进度也随之停滞不前。 飞算 JavaAI 的诞生,彻底改写了软件开发的游戏规则。在需求分析层面,它化身智能需求处理专家,借助先进的大模型技术,能够精准解析用户输入的文字或语音需求。即便需求描述零散、逻辑混乱,它也能迅速梳理出...
- 下一篇
Linux libblockdev 本地提权漏洞
漏洞描述 libblockdev 是 Linux 上用于块设备管理的底层库,提供统一接口支持分区、文件系统、LVM 和加密等操作。udisks 是基于 D-Bus 的服务,封装调用 libblockdev 等工具,为桌面环境和应用程序提供挂载、格式化等存储管理功能。 受影响版本中,libblockdev 在挂载磁盘分区时遗漏 nosuid 安全标志,导致可在挂载点执行具备特殊权限(如 root 权限)的文件。攻击者拥有 allow_active 权限时,可利用该缺陷挂载恶意文件并执行,进而获取 root 权限。 由于libblockdev默认在较多Linux发行版中提供,该漏洞影响 Ubuntu、Debian、Fedora、openSUSE 等主流发行版,但由于allow_active 权限限制,通常难以单独利用,在SUSE系统中可结合CVE-2025-6018漏洞可将ssh远程低权限用户提升为allow_active用户实现远程利用。 修复版本通过弃用系统默认挂载选项,显式添加 nosuid 和 nodev,防止本地提权漏洞。 漏洞名称 Linux libblockdev 本地提权漏...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- CentOS7设置SWAP分区,小内存服务器的救世主
- Linux系统CentOS6、CentOS7手动修改IP地址
- SpringBoot2全家桶,快速入门学习开发网站教程
- CentOS关闭SELinux安全模块
- CentOS7编译安装Gcc9.2.0,解决mysql等软件编译问题
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- CentOS8安装Docker,最新的服务器搭配容器使用
- SpringBoot2编写第一个Controller,响应你的http请求并返回结果
- Red5直播服务器,属于Java语言的直播服务器
- SpringBoot2整合Redis,开启缓存,提高访问速度