2025 Ossra Raporu, Açık Kaynakla İlgili Yaygın Soruların Yanıtlarını Veriyor
27 / Mart / 25
Geçtiğimiz ay yayınlanan 2025 “Açık Kaynak Güvenlik Riski ve Analizi” (OSSRA) raporu , yazılım güvenliği, lisans ve uyumluluk risklerine ilişkin içgörüler de dahil olmak üzere açık kaynak yazılımının mevcut durumuna ilişkin kapsamlı bir genel bakış sunuyor. Bu blog yazısında, açık kaynak hakkında en sık sorulan sorulardan bazılarını yanıtlamak için 2025 OSSRA raporundaki bazı verileri inceleyeceğiz.
✅ Açık kaynaklı yazılımlar ticari uygulamalarda ne kadar yaygın kullanılıyor?
Açık kaynak yazılım (OSS) oldukça yaygındır. OSSRA raporu, değerlendirilen tüm kod tabanlarının %97’sinin açık kaynak içerdiğini belirtiyor. Bilgisayar Donanımı/Yarı İletkenler, EdTech ve İnternet ve Mobil Uygulamalar gibi bazı sektörlerde bu rakam %100’e ulaşıyor.
Ayrıca, uygulamalar içindeki açık kaynaklı bileşenlerin hacmi hızla artmaya devam ediyor. Ortalama bir uygulamada bulunan açık kaynaklı dosyaların sayısı sadece son dört yılda üç katına çıktı ve bu da gelişmiş görünürlük ve risk yönetimine yönelik ihtiyacı vurgulamaktadır.
⚠️ Açık kaynaklı yazılımlarda yaygın olarak ne tür güvenlik açıkları bulunur ve en çok hangi bileşenler etkilenir?
OSSRA raporu, risk değerlendirmesi yapılan uygulamaların %86’sının en az bir savunmasız açık kaynak bileşeni içerdiğini ve %81’inin yüksek ya da kritik riskli güvenlik açığına sahip olduğunu ortaya koymuştur.
Raporda ayrıca en yaygın yüksek riskli güvenlik açıklarının jQuery kütüphanesinde bulunduğu tespit edilmiştir. Sıklıkla güvenlik açığı bulunan diğer bileşenler arasında jackson-databind ve Spring Framework yer almaktadır. Siteler arası komut dosyası oluşturma (XSS), genellikle hatalı girdi doğrulamasından kaynaklanan yaygın bir güvenlik açığıdır. Belirlenen en önemli güvenlik açığı olan CVE-2020-11023, CISA’nın Bilinen İstismara Açık Güvenlik Açıkları Kataloğunda listelenmiştir.
🧾 Açık kaynak yazılım lisanslarıyla ilgili temel zorluklar nelerdir ve bunlar kuruluşları nasıl etkileyebilir?
OSSRA raporuna göre, denetlenen uygulamaların %56’sı lisans çakışmaları içeriyor. Bu, açık kaynak bileşenlerinin lisansları birbirleriyle veya projenin genel lisansıyla çakıştığında ortaya çıkar.
Kod tabanlarının %33’ünde ayrıca lisansı olmayan veya özelleştirilmiş lisans koşullarına sahip açık kaynaklı yazılım bileşenleri bulunuyordu. Geçişli bağımlılıklar, yaygın bir lisans çatışması kaynağıdır ve özelleştirilmiş lisanslar (JSON lisansı gibi) yasal sorunlara, fikri mülkiyet kaybına ve oldukça zaman alan düzeltme çabalarına neden olabilir.
🧾 Yazılım Malzeme Listesi (SBOM) nedir ve açık kaynak riskini yönetmek için neden önemlidir?
Yazılım Malzeme Listesi (SBOM), açık kaynak kütüphaneleri, üçüncü taraf modülleri, lisanslar ve sürümler gibi ilişkili meta veriler dahil olmak üzere bir uygulama oluşturmak için kullanılan tüm yazılım bileşenlerinin ve bağımlılıklarının resmi ve kapsamlı bir envanteridir.
Risk, güvenlik açıkları ve lisans uyumluluğunu yönetmek için gereklidir. SBOM’lar kuruluşların yazılım tedarik zincirlerinde gerekli görünürlüğü, şeffaflığı, güvenliği ve bütünlüğü elde etmelerini sağlar. Bu nedenle, birçok müşteri artık sözleşmelerinde satıcılardan SBOM’ları talep etmektedir.
🧰 Yazılım bileşim analizi araçları açık kaynak riskinin yönetilmesine nasıl yardımcı olur ve SBOM’ları nasıl oluşturur?
Yazılım kompozisyon analizi (SCA) araçları, SBOM’ların oluşturulması ve açık kaynak risklerinin yönetilmesi için çok önemlidir. Tüm bileşenleri ve bağımlılıklarını tanımlamak için çeşitli kod tarama türleri gerçekleştirir.
SCA araçları daha sonra bağımlılık analizi yapar ve tanımlanan bileşenleri güvenlik açığı veritabanları ve lisans havuzlarıyla karşılaştırır. Bu analiz, SCA araçlarının güvenlik açıklarını önceliklendirmesine olanak tanır ve sonuçlar kapsamlı bir SBOM oluşturulmasını sağlar.
🔄 Açık kaynak bileşenlerini güncel tutmak neden önemlidir ve güncel olmayan bileşenler hangi operasyonel riskleri oluşturur?
Taranan uygulamaların %91’inde güncel olmayan açık kaynak bileşenleri bulundu ve kod tabanlarının %90’ı en güncel sürümden 10’dan fazla sürüm geride olan bileşenler içeriyordu.
Bu bakım eksikliği, uygulamaları bilinen güvenlik kusurlarına karşı savunmasız bırakır. Genellikle büyük, aktif topluluklar tarafından bakımı yapılmayan bu eski bileşenler, potansiyel istismara yol açar ve acil durum yamaları nedeniyle maliyetleri artırabilir. Açık kaynaklı yazılım bileşenlerini düzenli kontroller, güncellemeleri izleme ve otomatik güvenlik hizmetleri yoluyla güncel tutmak çok önemlidir.
📌 OSSRA raporu, özellikle birleşme ve devralmalar bağlamında açık kaynak risklerini etkin bir şekilde yönetmek için ne öneriyor?
Rapor, SBOM’lar oluşturmak, güvenlik açıklarını belirlemek ve lisansları yönetmek için SCA araçlarının uygulanmasını şiddetle tavsiye etmektedir.
Yüksek riskli güvenlik açıklarına öncelik verilmesini, açık kaynak bileşenlerinin düzenli olarak güncellenmesini, girdi doğrulama ve sanitizasyon dahil olmak üzere güvenli kodlama uygulamalarının oluşturulmasını vurgulamaktadır. Ayrıca, açık kaynak bakımının izlenmesini ve açık kaynak yönetiminin bir kuruluşun güvenli yazılım geliştirme yaşam döngüsüne entegre edilmesini önermektedir.
Rapor, birleşme ve satın alma (M&A) işlemleri için, satın alma hedeflerini incelemek, riskleri anlamak ve bir işlem kapanmadan önce olası sorunları çözmek için üçüncü taraf denetimlerinin kullanılmasını vurgulamaktadır. Proaktif satıcılar, durum tespiti sırasında sürprizlerden kaçınmak için denetimleri kullanabilir ve alıcılar da potansiyel riskleri değerlendirmeli ve tüm lisans koşullarına uyabileceklerinden emin olmalıdır.
🔍 Sonuç
İster yazılım geliştirme işinde olun ister işinizi yürütmek için yazılım kullanıyor olun, kodunuza kapsamlı bir bakış açısına sahip olmak, uygulamalarınızdaki açık kaynak risklerini proaktif olarak yönetmek için kritik öneme sahiptir. Yazılım tedarik zincirinizi nasıl güçlendireceğinizi ve 2025 OSSRA Raporundaki temel önerilerle açık kaynak güvenliği en iyi uygulamalarını nasıl uygulayacağınızı öğrenin.