首页
/ GitHub CLI 增强版:gh attestation verify 新增 ref 和 commit 验证功能

GitHub CLI 增强版:gh attestation verify 新增 ref 和 commit 验证功能

2025-05-03 04:43:03作者:魏献源Searcher

GitHub CLI 作为 GitHub 生态中重要的命令行工具,其 gh attestation verify 命令在软件供应链安全领域扮演着关键角色。最新版本中,该命令新增了 --ref--commit 验证选项,进一步强化了软件构建产物的来源验证能力。

背景与需求

在软件供应链安全领域,SLSA(Supply-chain Levels for Software Artifacts)框架提出了构建产物来源证明(provenance)的概念。GitHub Actions 通过 attest-build-provenance 动作生成的证明文件,记录了构建产物的详细来源信息,包括源代码仓库、构建工作流等关键元数据。

然而,在实际安全验证场景中,仅验证源代码仓库和工作流信息是不够的。安全团队还需要确认:

  1. 构建是否来自受保护的分支(如 main)
  2. 构建是否基于特定的源代码提交(commit SHA)
  3. 签名工作流是否来自受信任的分支和提交

新增功能详解

最新版本的 gh attestation verify 命令新增了以下验证选项:

  1. --ref:验证源代码仓库的分支或标签引用
  2. --commit:验证源代码仓库的具体提交 SHA
  3. --signer-ref:验证签名工作流的分支或标签引用
  4. --signer-commit:验证签名工作流的具体提交 SHA

这些选项补充了现有的 --repo--cert-identity 验证功能,形成了完整的来源验证链条。

技术实现原理

这些新选项验证的是构建证明中嵌入的证书信息,这些信息来源于可复用工作流的 OIDC 令牌。具体来说:

  • 源代码仓库信息存储在 .verificationResults.signature.sourceRepositoryRef.verificationResults.signature.sourceRepositoryDigest
  • 签名工作流信息存储在证书的 Subject Alternative Name (SAN) 扩展中

验证过程会对用户提供的预期值与证明中的实际值进行严格比对,任何不匹配都会导致验证失败。

典型使用场景

场景一:验证受保护分支构建

gh attestation verify artifact.tar.gz \
    --repo "myorg/myrepo" \
    --ref "refs/heads/main" \
    --signer-repo "trusted-org/trusted-builder" \
    --signer-ref "refs/heads/prod"

此命令确保:

  1. 产物来自 myorg/myrepo 的 main 分支
  2. 由 trusted-org/trusted-builder 的 prod 分支上的工作流签名

场景二:精确验证特定提交

gh attestation verify artifact.tar.gz \
    --repo "myorg/myrepo" \
    --commit "abc123..." \
    --signer-repo "trusted-org/trusted-builder" \
    --signer-commit "xyz456..."

此命令确保:

  1. 产物基于 myorg/myrepo 的特定提交 abc123...
  2. 由 trusted-org/trusted-builder 的特定提交 xyz456... 上的工作流签名

安全价值

这些新验证选项为软件供应链安全提供了更细粒度的控制:

  1. 防止非受保护分支构建:确保只有通过代码审查的变更才能产生最终产物
  2. 精确溯源:通过提交 SHA 可以精确定位到产生产物的确切代码状态
  3. 工作流完整性:验证签名工作流的来源,防止恶意修改的工作流被使用

最佳实践建议

  1. 在生产环境中,建议同时验证仓库、分支和提交信息,形成多层防御
  2. 对于关键构建,考虑将预期的提交 SHA 存储在安全位置(如受保护分支的文档中)
  3. 结合 --deny-self-hosted-runners 选项,进一步限制构建环境

总结

GitHub CLI 的 gh attestation verify 命令通过新增的 ref 和 commit 验证选项,为软件供应链安全提供了更强大的验证能力。这些功能使组织能够实施更严格的构建产物验证策略,有效降低供应链攻击风险。对于重视软件安全的团队来说,合理利用这些新功能将显著提升整体安全态势。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
docsdocs
暂无描述
Dockerfile
703
4.51 K
pytorchpytorch
Ascend Extension for PyTorch
Python
567
693
atomcodeatomcode
Claude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get Started
Rust
550
98
ops-mathops-math
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
957
955
kernelkernel
openEuler内核是openEuler操作系统的核心,既是系统性能与稳定性的基石,也是连接处理器、设备与服务的桥梁。
C
411
338
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
1.6 K
940
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
1.08 K
566
AscendNPU-IRAscendNPU-IR
AscendNPU-IR是基于MLIR(Multi-Level Intermediate Representation)构建的,面向昇腾亲和算子编译时使用的中间表示,提供昇腾完备表达能力,通过编译优化提升昇腾AI处理器计算效率,支持通过生态框架使能昇腾AI处理器与深度调优
C++
128
210
flutter_flutterflutter_flutter
暂无简介
Dart
948
235
Oohos_react_native
React Native鸿蒙化仓库
C++
340
387