Lab 4 - Jakub Szewczyk #42
Open
Add this suggestion to a batch that can be applied as a single commit.
This suggestion is invalid because no changes were made to the code.
Suggestions cannot be applied while the pull request is closed.
Suggestions cannot be applied while viewing a subset of changes.
Only one suggestion per line can be applied in a batch.
Add this suggestion to a batch that can be applied as a single commit.
Applying suggestions on deleted lines is not supported.
You must change the existing code in this line in order to create a valid suggestion.
Outdated suggestions cannot be applied.
This suggestion has been applied or marked resolved.
Suggestions cannot be applied from pending reviews.
Suggestions cannot be applied on multi-line comments.
Suggestions cannot be applied while the pull request is queued to merge.
Suggestion cannot be applied right now. Please check back later.
Zadanie 1 (opcjonakne)
W celu zbudowania obrazu lokalnie, konieczna była zmiana
FROM openjdk:11-jdk-slim->FROM eclipse-temurin:11-jre, ponieważ nie mogło odnaleźć tego obrazu.Skanowanie wykazało krytyczne luki bezpieczeństwa w zależnościach aplikacji Java (m.in. 8 podatności o statusie CRITICAL w bibliotekach Spring, H2 i Tomcat), które stanowią znacznie poważniejsze zagrożenie niż problemy wykryte w systemie operacyjnym kontenera (Ubuntu), gdzie dominują zagrożenia o niskim i średnim ryzyku.


Zadanie 2 (opcjonalne)
Uruchomienie skanu semgrep dało następujące rezultaty:
W sumie zostały wykryte 24 błędy.
Zadanie 3
Do deploymentu został utworzony plik gc_security_scan.yaml. Treść pliku:
Wyniki Github Actions dla joba: Wyniki joba github actions




Zadanie 4
Wyniki analizy ZAP:


Podsumowanie
Żadne z narzędzi z osobna nie daje pełnego obrazu bezpieczeństwa. Trivy znalazło dziurawe biblioteki (czego nie widzi ZAP), ZAP znalazł brakujące nagłówki w odpowiedziach serwera (czego nie widzi Semgrep w kodzie), a Semgrep wskazał błędy logiczne w Javie. Dopiero połączenie SCA, SAST i DAST w procesie CI/CD zapewnia skuteczną ochronę.