![]()
云原生项目平均每个依赖237个第三方组件,其中38%的漏洞藏在间接依赖里——这是CNCF(云原生计算基金会)2024年安全审计报告里的数字。换句话说,你用的开源工具可能正在"借刀杀人"。
4月10日,CNCF和一家叫Kusari的AI安全公司宣布合作:后者把自己的核心产品Kusari Inspector免费开放给所有CNCF托管项目。这工具干的事很简单——用AI读代码、画依赖图谱、标风险点。但背后有个更值得琢磨的问题:为什么基金会自己搞了三年供应链安全,最后要交给一家创业公司?
从"手工记账"到"自动查账"
传统软件供应链安全工具的工作方式,有点像会计手工对账。安全团队需要逐行检查依赖清单,对比漏洞数据库,再判断哪些风险真正影响生产环境。Kusari Inspector的做法更像个"AI审计员"——它直接读源代码,结合大模型理解业务逻辑,自动区分"这个漏洞真的会被触发"和"这个漏洞理论上存在但代码路径走不到"。
CNCF技术委员会成员、Kubernetes资深维护者Jordan Liggitt在公告中打了个比方:「以前我们像在看一张模糊的地图找陷阱,现在Kusari给的是带等高线的3D地形图。」
这种差异在实际场景里很要命。一个典型的云原生项目可能有直接依赖50个,但间接依赖膨胀到500个以上。传统工具能告诉你"某个底层库有CVE",但Kusari会追问:你的代码真的调用了那个有问题的函数吗?这个依赖是通过哪条路径被拉进来的?有没有更干净的替代方案?
AI在这里扮演的角色不是"替代人判断",而是"压缩信息噪音"——把安全团队从海量假阳性警报里解放出来。
Kusari的技术架构分三层:最底层是依赖图谱引擎,能递归解析从代码到容器镜像的完整调用链;中间层是静态分析模块,用符号执行和抽象解释技术追踪数据流;最上层是大模型推理层,负责把技术发现翻译成"这个漏洞在登录流程里,建议优先修"这类可行动的结论。
这套组合拳针对的是云原生场景的特殊痛点。微服务架构下,一个功能可能跨十几个仓库实现,单个服务的依赖树和实际运行时的依赖树经常对不上。Kusari的做法是同时分析构建时和运行时的依赖状态,标记"构建时声明了但没用到"和"运行时偷偷拉进来"的两类差异。
为什么是Kusari?为什么是免费?
CNCF的选择背后有个尴尬事实:基金会旗下有180多个项目,但全职安全工程师一只手数得过来。2023年OpenSSF(开源安全基金会)的评估报告指出,CNCF项目里只有23%实现了基础的软件物料清单(SBOM)生成,而能自动验证依赖完整性的不到10%。
Kusari的免费策略看起来慷慨,实则精准。这家公司2023年才成立,创始人团队来自Google的供应链安全项目SLSA和OpenSSF的技术委员会。他们选了一条聪明的路:不直接卖工具给企业,而是先成为开源基础设施的"默认选项"。
「我们赌的是,当维护者习惯了AI辅助的安全审查,他们会要求在内部企业版里看到同样的体验。」Kusari CEO Michael Lieberman在接受The New Stack采访时说得很直白。CNCF项目的维护者群体,恰恰是云原生技术在企业落地的关键影响节点。
这种"开源免费+企业增值"的模式在开发者工具领域并不新鲜,但Kusari的差异化在于时机。GitHub Copilot已经教育了市场"AI可以写代码",但"AI审代码"还是蓝海。更重要的是,2024年欧美连续出台供应链安全合规要求——美国的EO 14028、欧盟的CRA(网络弹性法案)——企业客户正在被迫寻找能自动化合规报告的工具。
Kusari的免费版解决"有没有",企业版解决"能不能过审计"。
CNCF这边也有自己的小算盘。基金会执行董事Priyanka Sharma在声明里强调:「这不是把安全责任外包,而是给维护者赋能。」这话的潜台词是:以前安全漏洞爆出来,舆论压力指向CNCF;现在有了Kusari的工具,至少能证明"我们提供了业界最好的检测手段",责任边界清晰多了。
合作条款里有个细节值得玩味:Kusari承诺对所有CNCF项目永久免费,但"高级功能"如自定义策略引擎、与企业SIEM(安全信息和事件管理)系统的集成,需要额外谈判。这相当于在开源社区和企业市场之间搭了一座桥,桥墩是CNCF项目的实际使用数据。
AI审代码,能信吗?
把安全决策交给AI,听起来激进,但Kusari的设计里埋了几个保险栓。首先是"可解释性"——每个风险标记都附带完整的推理链条,从代码位置到依赖路径到漏洞详情,维护者可以逐层验证。其次是"人在回路"——高危操作需要人工确认,AI只负责预筛选和排序。
但真正的考验在边界情况。AI生成的代码已经够难审了,现在要用AI审AI写的代码,会不会变成"左右互搏"?Kusari的技术文档里承认,当前版本对机器学习模型依赖的检测能力较弱,对训练数据污染类攻击基本无法识别。
![]()
另一个隐患是"AI幻觉"在安全场景的成本。代码补全写错一行可能只是功能异常,安全分析误判可能导致:要么漏掉真漏洞(漏报),要么把团队淹没在误报里。Kusari的应对策略是分层置信度——高置信度发现自动标记,中低置信度合并成"需要人工复核"的清单。
CNCF的试点项目已经跑了几个月。Prometheus(监控工具)维护者Bartłomiej Płotka反馈:「它帮我们找出了一个藏在四层依赖之下的证书验证漏洞,手工审计几乎不可能发现。」但他也补了一句:「有两次它把正常的加密常量标记为硬编码密钥,我们花了半小时才确认是误报。」
这种"找到真问题但偶尔抽风"的状态,恰恰是当前AI安全工具的真实水位。
行业内的对比测试显示,Kusari Inspector在开源依赖漏洞检测的召回率(Recall)约为89%,精确率(Precision)约为72%——比传统SCA(软件成分分析)工具高出15-20个百分点,但距离"完全自动化"还有明显距离。Lieberman的回应很产品经理:「我们的目标不是替代安全专家,是让一个专家能管十倍的项目。」
云原生安全的"军备竞赛"升级
这笔合作放在更大的棋盘上,是云原生安全赛道的格局重塑。传统玩家如Snyk、Sonatype主打"广覆盖"——支持尽可能多的语言、框架、包管理器。Kusari选择"深穿透"——在云原生技术栈里做到最细粒度的上下文理解。
这种策略的风险和收益都很明显。好处是在Kubernetes、Helm、OCI(开放容器倡议)镜像等场景下体验碾压通用工具;坏处是扩展新语言或遗留技术栈的成本极高。Kusari目前的支持列表里,Go、Rust、Python占主导,Java和.NET还在Beta阶段。
竞争对手的反应已经显现。Snyk在合作宣布当天发了一篇博客,强调自己"支持超过30种语言"和"更成熟的策略引擎";Anchore则把OCI镜像扫描的速度数据翻出来对比。但Kusari手里有张牌它们很难打:CNCF的官方背书带来的信任溢价,以及由此产生的社区反馈数据飞轮。
更深远的影响可能在标准层面。CNCF和Kusari的合作备忘录里提到,双方将共同推动"AI辅助安全审查"的行业标准,包括漏洞严重性的自动分级、依赖风险的量化评估模型。如果这套标准成为事实规范,后来的玩家要么兼容,要么被边缘化。
开源世界的权力转移往往悄无声息:谁定义了"什么是风险",谁就掌握了安全预算的分配权。
对于普通开发者,最直接的改变是CI/CD流水线里的新选项。以后提交PR(拉取请求)时,除了传统的单元测试和代码风格检查,可能会多一个"Kusari安全评分"。这个分数怎么算、门槛设多少、阻塞发布还是仅警告,将成为技术团队的新扯皮点。
企业侧的连锁反应也在酝酿。很多公司的云原生架构已经"长成参天大树",但供应链安全的治理还停留在"砍树枝"阶段——哪里出问题补哪里。Kusari这类工具提供的全局视图,可能倒逼组织架构调整:从"安全团队年底审计"变成"每个功能团队日常自检"。
这种转变的阻力不在技术,在KPI。让开发工程师对安全负责,需要把"引入漏洞"和"修复时效"写进绩效考核。Kusari的价值在于降低这个转变的技术门槛,但组织变革的账还得自己算。
合作宣布一周后,Kusari Inspector在CNCF项目的激活率约为34%——不算惊艳,但考虑到维护者群体的谨慎习惯,这个起步速度已经让投资方满意。更关键的指标是"找到并修复的漏洞数",但CNCF和Kusari都拒绝透露具体数字,只说"显著高于传统工具基线"。
一个有趣的旁证来自依赖更新频率。试点项目里,使用Kusari的仓库平均每周合并的依赖升级PR数量增加了2.3倍,但回滚率反而下降。说明维护者更愿意主动更新,且对风险更有把握——这正是供应链安全最理想的状态:不是"不敢动",而是"知道怎么动"。
当然,也有唱反调的声音。云原生安全研究员Daniel Stenberg在社交媒体上质疑:「把AI训练数据喂给另一家AI公司的模型,这算不算另一种供应链风险?」Kusari的回应是代码分析在客户环境本地完成,敏感数据不上云——但审计师们会不会买账,还得看实际部署案例。
回到开头的问题:CNCF为什么选Kusari?答案可能藏在时间线里。基金会2022年启动供应链安全专项,2023年发布SLSA合规指南,2024年推SBOM生成工具——每一步都是"给方向、给标准、给基础设施",但具体到"怎么审代码"这个脏活累活,始终缺一个趁手的工具。Kusari的出现,补上了这个生态位。
这不是技术选型,是分工重构。基金会继续扮演"规则制定者",把执行层面的创新空间让渡给商业公司。对Kusari来说,免费换取的是真实场景的打磨机会,以及一张进入企业市场的门票。
至于普通开发者,最务实的态度或许是:先让AI跑起来,但别关掉自己的脑子。毕竟,最后为漏洞买单的,还是写代码的人。
你现在的项目里,能数清楚有多少层间接依赖吗?
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.