IntelliJ IDEA
IntelliJ IDEA – the Leading Java and Kotlin IDE, by JetBrains
새로운 소식! IntelliJ IDEA 2024.3.1용 Security Analysis 플러그인
최신 소프트웨어 개발에서 애플리케이션 보안은 중요한 요구사항입니다. 최신 IntelliJ IDEA 2024.3.1 릴리스에서는 새로운 Qodana의 Security Analysis 플러그인을 선택적으로 사용할 수 있고, Java 및 Kotlin으로 작성된 코드에 고급 프로시저 간 데이터 흐름 분석 기능을 활용하여 보안을 한층 강화할 수 있습니다.
이 기능은 인기 있는 OWASP 보안 벤치마크 프로젝트를 기반으로 트레이닝되어, 크로스 사이트 스크립팅, 명령어 삽입, SQL 삽입, 경로 탐색 문제와 같은 중대한 보안 취약점을 사용자가 입력하는 동안 실시간으로 탐지하고 해결할 수 있습니다.
Qodana의 Security Analysis 플러그인이 설치된 2024.3.1 버전부터 IntelliJ IDEA Ultimate에서 이 기능을 사용할 수 있습니다. 시작하려면 Problems(문제) 뷰를 열고 새로운 Security Analysis(보안 분석) 탭으로 전환한 다음 필요한 플러그인을 설치합니다.
플러그인이 설치되면 바로 사용할 수 있으며 에디터에서 문제가 자동으로 강조 표시됩니다. 또한 기본 제공되는 데모 예시를 Java 또는 Kotlin 프로젝트에서 살펴보거나 전체 코드베이스에서 일괄 모드로 테인트 분석을 실행하여 잠재적으로 취약한 코드가 있는 위치를 식별할 수 있습니다.
어느 때보다 중요한 보안 분석
Qodana의 Security Analysis는 에디터에 테인트 분석 기능을 제공하여 애플리케이션의 취약점을 식별하는 데 도움을 줍니다.
코드 내 데이터 흐름을 추적하여 잠재적으로 유해한 사용자 입력이 취약한 함수(싱크)에 도달할 수 있는 부분을 강조 표시합니다. 이러한 데이터 흐름이 악용되면 취약점 유형에 따라 애플리케이션의 보안이 손상될 수 있습니다.
JetBrains는 IntelliJ IDEA 2024.3.1 릴리스 및 Qodana의 Security Analysis 플러그인으로 OWASP Top 10의 특정 문제를 해결할 수 있도록 돕습니다. OWASP Top 10은 최신 애플리케이션이 직면하고 있는 가장 중요한 보안 위험을 보여줍니다. IntelliJ IDEA에서 새로운 플러그인을 선택적으로 사용하여 테인트 분석을 실행하면 코드베이스의 품질과 보안을 사전 예방적으로 개선할 수 있습니다.
코드베이스 보안 강화
위에서 의도적으로 취약하게 만든 Spring Boot 샘플에서는 요청 흐름에서 적절한 안전성 검사 없이 SQL 쿼리로 유입되는 잠재적으로 악의적인 사용자 입력을 볼 수 있습니다. 공격자는 이 취약점을 악용하여 전체 시스템을 손상시킬 수 있습니다.
Qodana로 팀의 CI/CD 파이프라인에서 테인트 분석
CI/CD 파이프라인의 테인트 분석으로 팀의 프로젝트 보안을 강화하세요. 이 기능은 2024.3 버전의 Qodana linter 사용 시 Java 및 Kotlin으로 작성된 코드에 이용할 수 있습니다.
더 자세히 알아보고 싶으시다면, 문서를 보거나 Qodana 블로그를 구독하거나 X 또는 LinkedIn을 팔로우하여 릴리스에 대한 추가 소식과 업데이트를 받아보세요. *플러그인을 항상 최신 상태로 유지해 주세요. 지속적으로 기능을 개선해 나가도록 하겠습니다.
게시물 원문 작성자