首页
/ GitHub CLI 增强版:gh attestation verify 新增 ref 和 commit 验证功能

GitHub CLI 增强版:gh attestation verify 新增 ref 和 commit 验证功能

2025-05-03 01:44:53作者:魏献源Searcher

GitHub CLI 作为 GitHub 生态中重要的命令行工具,其 gh attestation verify 命令在软件供应链安全领域扮演着关键角色。最新版本中,该命令新增了 --ref--commit 验证选项,进一步强化了软件构建产物的来源验证能力。

背景与需求

在软件供应链安全领域,SLSA(Supply-chain Levels for Software Artifacts)框架提出了构建产物来源证明(provenance)的概念。GitHub Actions 通过 attest-build-provenance 动作生成的证明文件,记录了构建产物的详细来源信息,包括源代码仓库、构建工作流等关键元数据。

然而,在实际安全验证场景中,仅验证源代码仓库和工作流信息是不够的。安全团队还需要确认:

  1. 构建是否来自受保护的分支(如 main)
  2. 构建是否基于特定的源代码提交(commit SHA)
  3. 签名工作流是否来自受信任的分支和提交

新增功能详解

最新版本的 gh attestation verify 命令新增了以下验证选项:

  1. --ref:验证源代码仓库的分支或标签引用
  2. --commit:验证源代码仓库的具体提交 SHA
  3. --signer-ref:验证签名工作流的分支或标签引用
  4. --signer-commit:验证签名工作流的具体提交 SHA

这些选项补充了现有的 --repo--cert-identity 验证功能,形成了完整的来源验证链条。

技术实现原理

这些新选项验证的是构建证明中嵌入的证书信息,这些信息来源于可复用工作流的 OIDC 令牌。具体来说:

  • 源代码仓库信息存储在 .verificationResults.signature.sourceRepositoryRef.verificationResults.signature.sourceRepositoryDigest
  • 签名工作流信息存储在证书的 Subject Alternative Name (SAN) 扩展中

验证过程会对用户提供的预期值与证明中的实际值进行严格比对,任何不匹配都会导致验证失败。

典型使用场景

场景一:验证受保护分支构建

gh attestation verify artifact.tar.gz \
    --repo "myorg/myrepo" \
    --ref "refs/heads/main" \
    --signer-repo "trusted-org/trusted-builder" \
    --signer-ref "refs/heads/prod"

此命令确保:

  1. 产物来自 myorg/myrepo 的 main 分支
  2. 由 trusted-org/trusted-builder 的 prod 分支上的工作流签名

场景二:精确验证特定提交

gh attestation verify artifact.tar.gz \
    --repo "myorg/myrepo" \
    --commit "abc123..." \
    --signer-repo "trusted-org/trusted-builder" \
    --signer-commit "xyz456..."

此命令确保:

  1. 产物基于 myorg/myrepo 的特定提交 abc123...
  2. 由 trusted-org/trusted-builder 的特定提交 xyz456... 上的工作流签名

安全价值

这些新验证选项为软件供应链安全提供了更细粒度的控制:

  1. 防止非受保护分支构建:确保只有通过代码审查的变更才能产生最终产物
  2. 精确溯源:通过提交 SHA 可以精确定位到产生产物的确切代码状态
  3. 工作流完整性:验证签名工作流的来源,防止恶意修改的工作流被使用

最佳实践建议

  1. 在生产环境中,建议同时验证仓库、分支和提交信息,形成多层防御
  2. 对于关键构建,考虑将预期的提交 SHA 存储在安全位置(如受保护分支的文档中)
  3. 结合 --deny-self-hosted-runners 选项,进一步限制构建环境

总结

GitHub CLI 的 gh attestation verify 命令通过新增的 ref 和 commit 验证选项,为软件供应链安全提供了更强大的验证能力。这些功能使组织能够实施更严格的构建产物验证策略,有效降低供应链攻击风险。对于重视软件安全的团队来说,合理利用这些新功能将显著提升整体安全态势。

登录后查看全文
热门项目推荐
相关项目推荐

项目优选

收起
kernelkernel
deepin linux kernel
C
22
6
docsdocs
OpenHarmony documentation | OpenHarmony开发者文档
Dockerfile
223
2.26 K
flutter_flutterflutter_flutter
暂无简介
Dart
525
116
ohos_react_nativeohos_react_native
React Native鸿蒙化仓库
JavaScript
210
286
nop-entropynop-entropy
Nop Platform 2.0是基于可逆计算理论实现的采用面向语言编程范式的新一代低代码开发平台,包含基于全新原理从零开始研发的GraphQL引擎、ORM引擎、工作流引擎、报表引擎、规则引擎、批处理引引擎等完整设计。nop-entropy是它的后端部分,采用java语言实现,可选择集成Spring框架或者Quarkus框架。中小企业可以免费商用
Java
9
1
frameworksframeworks
openvela 操作系统专为 AIoT 领域量身定制。服务框架:主要包含蓝牙、电话、图形、多媒体、应用框架、安全、系统服务框架。
CMake
795
12
RuoYi-Vue3RuoYi-Vue3
🎉 (RuoYi)官方仓库 基于SpringBoot,Spring Security,JWT,Vue3 & Vite、Element Plus 的前后端分离权限管理系统
Vue
984
581
pytorchpytorch
Ascend Extension for PyTorch
Python
67
97
ops-mathops-math
本项目是CANN提供的数学类基础计算算子库,实现网络在NPU上加速计算。
C++
566
94
GLM-4.6GLM-4.6
GLM-4.6在GLM-4.5基础上全面升级:200K超长上下文窗口支持复杂任务,代码性能大幅提升,前端页面生成更优。推理能力增强且支持工具调用,智能体表现更出色,写作风格更贴合人类偏好。八项公开基准测试显示其全面超越GLM-4.5,比肩DeepSeek-V3.1-Terminus等国内外领先模型。【此简介由AI生成】
Jinja
44
0