前言
不知道大家在开发 go 项目中有没有遇到过一些第三方包或者官方包中出现漏洞的问题,这些漏洞可能会影响到代码的功能、性能或者安全性。
现在针对这一问题,go 团队提供了 govulncheck 工具,帮助开发者快速地发现和修复这些漏洞。
什么是 govulncheck
govulncheck 是 go 官方提供的一个二进制工具,用于检查 go 代码或二进制文件是否存在已知的安全漏洞。
原理
go 安全团队和社区成员共同维护了一个漏洞库 govulndb,收集了从 2018 年推出 go module 后 go 相关的漏洞信息。
govulncheck 首先会找出代码中使用的模块和包的版本信息,然后通过接口调用漏洞库的最新数据,最后进行数据对比,将受影响的包或模块列举输出。

上图是 go 官博 提供的系统架构图
- 漏洞采集。go安全团队会从多种渠道采集漏洞数据,如公开的漏洞数据库National Vulnerability Database(NVD) 和GitHub Advisory Database、社区反馈的 https://go.dev/s/vulndb-report-new(咱们也可以通过这里将在自己发现的漏洞上报)和go团队自己修复过的安全漏洞等。
- 更新 go漏洞数据库。搜集到安全漏洞后,go安全团队会作出评估,若是需要处理的会直接进入漏洞数据库。
- 工具集成。对于新的漏洞处理后,会相应更新 pkg.go.dev 上的漏洞说明、发布新的 govulncheck工具。
基本使用
安装使用相对来说比较简单。
通过命令行下载最新版本的工具
go install golang.org/x/vulndb/cmd/govulncheck@latest
然后在需要检查的目录下执行
govulncheck ./...
执行后输出结果如下,会给出漏洞信息以及如何修复的建议。
 
一些局限
- 扫描二进制文件的安全漏洞时,要求该二进制文件必须是使用 go 1.18或者更高版本编译的,不支持对低版本编译的二进制文件进行安全漏洞扫描。
- 不能够展示 go二进制文件里扫描出来的安全漏洞的调用图(call graph),这是因为go二进制文件并不包含详细的调用链信息。对于二进制文件里的代码也可能发生误报。
- 只会报告 govulncheck当前执行的go编译环境和配置(GOOS/GOARCH)下的漏洞。例:漏洞只在linux下存在,但是开发环境是windows的跨平台开发,那就可能导致开发环境下不能检测出该漏洞。
- 假设 go 1.18标准库里才有的漏洞,如果当前执行govulncheck所在的编译环境的go版本是1.19,那也不会报告该漏洞。
详情可见:官博 。
总结
govulncheck 是 go 官方提供的一个漏洞检查工具。go 团队从多处采集漏洞并存入自己的漏洞库,然后通过 govulncheck 工具对代码或二进制文件进行漏洞扫描。
很棒的一款工具,建议在日常的开发流程中(CI/CD,代码审查等)引入漏洞检查,能够帮助我们通过 go 来构建高质量、高安全性的程序。
参考
- Go 官方博客 govulncheck 1.0.0 版本发布
- Go 官方博客 govulncheck 的提出
- Go 官方使用文档
- Go 语言的安全守护者:你用了吗?
- 官方 Github 仓库