首页
/ GitHub CLI 增强版:gh attestation verify 新增 ref 和 commit 验证功能

GitHub CLI 增强版:gh attestation verify 新增 ref 和 commit 验证功能

2025-05-03 13:09:20作者:魏献源Searcher

GitHub CLI 作为 GitHub 生态中重要的命令行工具,其 gh attestation verify 命令在软件供应链安全领域扮演着关键角色。最新版本中,该命令新增了 --ref--commit 验证选项,进一步强化了软件构建产物的来源验证能力。

背景与需求

在软件供应链安全领域,SLSA(Supply-chain Levels for Software Artifacts)框架提出了构建产物来源证明(provenance)的概念。GitHub Actions 通过 attest-build-provenance 动作生成的证明文件,记录了构建产物的详细来源信息,包括源代码仓库、构建工作流等关键元数据。

然而,在实际安全验证场景中,仅验证源代码仓库和工作流信息是不够的。安全团队还需要确认:

  1. 构建是否来自受保护的分支(如 main)
  2. 构建是否基于特定的源代码提交(commit SHA)
  3. 签名工作流是否来自受信任的分支和提交

新增功能详解

最新版本的 gh attestation verify 命令新增了以下验证选项:

  1. --ref:验证源代码仓库的分支或标签引用
  2. --commit:验证源代码仓库的具体提交 SHA
  3. --signer-ref:验证签名工作流的分支或标签引用
  4. --signer-commit:验证签名工作流的具体提交 SHA

这些选项补充了现有的 --repo--cert-identity 验证功能,形成了完整的来源验证链条。

技术实现原理

这些新选项验证的是构建证明中嵌入的证书信息,这些信息来源于可复用工作流的 OIDC 令牌。具体来说:

  • 源代码仓库信息存储在 .verificationResults.signature.sourceRepositoryRef.verificationResults.signature.sourceRepositoryDigest
  • 签名工作流信息存储在证书的 Subject Alternative Name (SAN) 扩展中

验证过程会对用户提供的预期值与证明中的实际值进行严格比对,任何不匹配都会导致验证失败。

典型使用场景

场景一:验证受保护分支构建

gh attestation verify artifact.tar.gz \
    --repo "myorg/myrepo" \
    --ref "refs/heads/main" \
    --signer-repo "trusted-org/trusted-builder" \
    --signer-ref "refs/heads/prod"

此命令确保:

  1. 产物来自 myorg/myrepo 的 main 分支
  2. 由 trusted-org/trusted-builder 的 prod 分支上的工作流签名

场景二:精确验证特定提交

gh attestation verify artifact.tar.gz \
    --repo "myorg/myrepo" \
    --commit "abc123..." \
    --signer-repo "trusted-org/trusted-builder" \
    --signer-commit "xyz456..."

此命令确保:

  1. 产物基于 myorg/myrepo 的特定提交 abc123...
  2. 由 trusted-org/trusted-builder 的特定提交 xyz456... 上的工作流签名

安全价值

这些新验证选项为软件供应链安全提供了更细粒度的控制:

  1. 防止非受保护分支构建:确保只有通过代码审查的变更才能产生最终产物
  2. 精确溯源:通过提交 SHA 可以精确定位到产生产物的确切代码状态
  3. 工作流完整性:验证签名工作流的来源,防止恶意修改的工作流被使用

最佳实践建议

  1. 在生产环境中,建议同时验证仓库、分支和提交信息,形成多层防御
  2. 对于关键构建,考虑将预期的提交 SHA 存储在安全位置(如受保护分支的文档中)
  3. 结合 --deny-self-hosted-runners 选项,进一步限制构建环境

总结

GitHub CLI 的 gh attestation verify 命令通过新增的 ref 和 commit 验证选项,为软件供应链安全提供了更强大的验证能力。这些功能使组织能够实施更严格的构建产物验证策略,有效降低供应链攻击风险。对于重视软件安全的团队来说,合理利用这些新功能将显著提升整体安全态势。

登录后查看全文
热门项目推荐

热门内容推荐

最新内容推荐

项目优选

收起
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
139
1.91 K
kernelkernel
deepin linux kernel
C
22
6
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
8
0
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
C++
192
273
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
923
551
openHiTLSopenHiTLS
旨在打造算法先进、性能卓越、高效敏捷、安全可靠的密码套件,通过轻量级、可剪裁的软件技术架构满足各行业不同场景的多样化要求,让密码技术应用更简单,同时探索后量子等先进算法创新实践,构建密码前沿技术底座!
C
421
392
openGauss-serveropenGauss-server
openGauss kernel ~ openGauss is an open source relational database management system
C++
145
189
金融AI编程实战金融AI编程实战
为非计算机科班出身 (例如财经类高校金融学院) 同学量身定制,新手友好,让学生以亲身实践开源开发的方式,学会使用计算机自动化自己的科研/创新工作。案例以量化投资为主线,涉及 Bash、Python、SQL、BI、AI 等全技术栈,培养面向未来的数智化人才 (如数据工程师、数据分析师、数据科学家、数据决策者、量化投资人)。
Jupyter Notebook
74
64
Cangjie-ExamplesCangjie-Examples
本仓将收集和展示高质量的仓颉示例代码,欢迎大家投稿,让全世界看到您的妙趣设计,也让更多人通过您的编码理解和喜爱仓颉语言。
Cangjie
344
1.3 K
easy-eseasy-es
Elasticsearch 国内Top1 elasticsearch搜索引擎框架es ORM框架,索引全自动智能托管,如丝般顺滑,与Mybatis-plus一致的API,屏蔽语言差异,开发者只需要会MySQL语法即可完成对Es的相关操作,零额外学习成本.底层采用RestHighLevelClient,兼具低码,易用,易拓展等特性,支持es独有的高亮,权重,分词,Geo,嵌套,父子类型等功能...
Java
36
8