Studie: Schwachstellen in Open-Source-Software bleiben in der Regel vier Jahre unentdeckt

Sicherheitslücken in Open-Source-Software werden im Durchschnitt erst vier Jahre nach ihrer eigentlichen Entstehung entdeckt. Das ist das Ergebnis einer von GitHub durchgeführten Untersuchung. In die Studie flossen in diesem Jahr Daten von mehr als 60 Millionen neuen Repositories und mehr als 1,9 Milliarden Codebeiträgen ein.

„Es wäre schwierig, ein Szenario zu finden, in dem Ihre Daten nicht mindestens eine Open-Source-Komponente durchlaufen“, sagte GitHub. „Viele der Dienste und Technologien, auf die wir alle angewiesen sind, vom Bankwesen bis zum Gesundheitswesen, sind ebenfalls auf Open-Source-Software angewiesen.“ Open-Source-Code diene als kritische Infrastruktur für einen Großteil der globalen Wirtschaft, wodurch die Sicherheit von Open-Source-Software eine entscheidende Rolle spiele.

Ausgewertet wurden laut GitHub nur Daten von aktiven Projekten, ohne Forks oder „Spam“-Projekte. Außerdem beschränkte sich die Studie auf die sechs unterstützten Paketsysteme Composer, Maven, NPM, NuGet, PyPi und RubyGems.

94 Prozent aller erfassten Projekte auf GitHub sind inzwischen von Open-Source-Komponenten abhängig – durchschnittlich seien es sogar fast 700 Abhängigkeiten pro Projekt. Am häufigsten traten solche Abhängigkeiten in JavaScript (94 Prozent) und Ruby und .NET (jeweils 90 Prozent) auf.

Geschlossen werden Sicherheitslücken in Open-Source-Software allerdings recht zügig. Ein Fix steht in der Regel innerhalb von vier Wochen zur Verfügung, was GitHub als Hinweis darauf versteht, dass sich die Erkennung von Anfälligkeiten deutlich verbessern lässt.

Als unsicher sollte Open-Source-Software nicht angesehen werden, weil laut GitHub 83 Prozent der CVE-Kennungen fälschlicherweise vergeben werden. Nur 17 Prozent der Anfälligkeiten seien auch tatsächlich gefährlich. Zudem steckten sie häufig in aufgegebenen oder nur sehr selten verwendeten Paketen.

Entwickler, Projektbetreiber und Nutzer forderte GitHub auf, regelmäßig nach Schwachstellen in ihren Abhängigkeiten zu suchen sowie automatische Sicherheitsbenachrichtigungen in Betracht zu ziehen, um Sicherheitsprobleme schneller angehen zu können. „Open Source ist eine kritische Infrastruktur, und wir alle sollten zur Sicherheit von Open-Source-Software beitragen“, fügte GitHub hinzu. „Der Einsatz automatisierter Warn- und Patching-Tools zur schnellen Sicherung von Software bedeutet, dass sich Angriffsflächen verändern, was es für Angreifer schwieriger macht, sie auszunutzen.“

WEBINAR

Beim Endpunkt-Schutz zählt jede Sekunde: Warum die Entschärfung in Echtzeit entscheidend ist

Carsten Maceus, Systems Engineer bei Fortinet, erläutert in diesem Webinar, wie eine moderne IT-Sicherheitsarchitektur in Unternehmen aussehen sollte. Er illustriert dies am Beispiel eines Fußballstadions wo Bengalos, Flitzer, Ordner und Zuschauer agieren. Spannend.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

31 Minuten ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

19 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

21 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

21 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago