深入了解通用漏洞评分系统(CVSS)

1. 前言

在当今数字化的时代,网络安全问题日益凸显,漏洞的发现和评估成为保障系统安全的关键环节。而通用漏洞评分系统(CVSS)作为一种广泛应用的漏洞评估标准,对于准确衡量漏洞的严重程度起着至关重要的作用。本文将带你深入了解 CVSS 的发展历程、各个版本的特点以及其在不同行业领域的应用。


2. CVSS 的诞生与发展


CVSS 最早于 2005 年发布了 1.0 版本。这个版本首次提出了一个通用的漏洞评分方法,旨在为安全专业人员提供一种一致的方式来评估漏洞的严重程度。然而,由于是首次推出,未经过充分同行评审,指标定义模糊,评分过程也较为艰难。
随着时间的推移和安全领域的不断发展,CVSS 2.0 版本在 2007 年应运而生。这一版本细化了评分粒度,明确了各评分指标的定义,并且引入了时效性评估和环境评估指标来补充基础指标,使得漏洞评估更加全面和准确。
2015 年,CVSS 3.0 版本发布。它新增了用户交互(UI)和必要权限(PR)两个指标,为攻击复杂度(AC)指标引入了新的取值,还新增了 Scope (S) 指标来处理漏洞影响其他系统的情形。这一版本在漏洞评估的准确性和全面性上有了很大的提升。
2019 年,CVSS 3.1 版本推出。它没有引入新的指标,主要是对标准给出了更清晰的解释,增加了易用性,使得安全专业人员更容易理解和应用 CVSS 标准。
 2023 年 10 月,CVSS 4.0 版本正式发布。它重新定义了评分术语体系,强调 CVSS 不等同于 CVSS 基础分;增加了新指标 Attack Requirements,从 Attack Complexity 中单独拆分出该指标以细化评分粒度;并且尝试解决 CVSS 3.x 版本面临的诸多挑战。


3. CVSS 各个版本的区别

CVSS 4.0 与之前版本的区别如下:

比较项目CVSS 1.0CVSS 2.0CVSS 3.0CVSS 3.1CVSS 4.0
发布时间2005 年 2 月2007 年 6 月2015 年 6 月2019 年 6 月2023 年 10 月1
主要变化或特点首次推出,未经过充分同行评审,指标定义模糊,评分过程艰难细化评分粒度,明确各评分指标定义,引入时效性评估和环境评估指标补充基础指标新增用户交互(UI)和必要权限(PR)两个指标,为攻击复杂度(AC)指标引入新取值,新增 Scope (S) 指标处理漏洞影响其他系统的情形未引入新指标,对标准给出更清晰解释,增加易用性重新定义评分术语体系,强调 CVSS 不等同于 CVSS 基础分;增加新指标 Attack Requirements,从 Attack Complexity 中单独拆分出该指标以细化评分粒度;解决 CVSS 3.x 基础评分被过度依赖、评分适用范围局限、漏洞评分难区分危害程度、评分计算粒度不够、Scope 等指标打分依据不易理解且结论有分歧等问题
评分指标基础评价部分指标定义模糊攻击途径、攻击复杂度、认证、机密性、完整性、可用性攻击途径、攻击复杂度、权限要求、用户交互、作用域、机密性影响度、完整性影响度、可用性影响度同 CVSS 3.0CVSS - B:CVSS 基础分;CVSS - BT:CVSS 基础分 + 威胁分;CVSS - BE:CVSS 基础分 + 环境分;CVSS - BTE:CVSS 基础分 + 威胁分 + 环境分;增加 Attack Requirements(攻击成功是否依赖系统特定部署和执行条件),从原 Attack Complexity 中拆分出 Attack Complexity(规避或绕过安全防御手段进行漏洞利用的工程复杂度)
评分计算方式无明确详细计算方式基础评价得分 = 10× 攻击途径 × 攻击复杂度 × 认证 ×((机密性 × 机密性权重)+(完整性 × 完整性权重)+(可用性 × 可用性权重))基础评价得分 = 可利用性评分 + 影响度评分,可利用性评分 = 8.22× 攻击途径 × 攻击复杂度 × 权限要求 × 用户交互;影响度评分计算较复杂且与作用域有关同 CVSS 3.0计算方式有调整,具体公式暂未明确详细列出
漏洞等级定义无明确等级定义低、中、高补充 “严重” 级别,具体为:0-3.9 分为低,4-6.9 分为中,7-8.9 分为高,9-10 分为严重同 CVSS 3.0暂未明确提及漏洞等级定义方式是否变化
适用性适用于不同行业,但存在诸多问题适用性有所提升进一步优化,适用范围扩大,但仍存在一些局限性同 CVSS 3.0尝试解决之前版本适用性的局限,如更好地反映漏洞对于人身安全、工业控制系统的影响等,但具体适用范围的变化暂未完全明确
其他发布后遭到诸多批评评分体系更完善,但仍有改进空间引入新机制和概念,使评分更准确全面,但也面临新挑战对标准进行优化解释,易用性提升为解决 CVSS 3.x 面临的挑战而推出,如基础评分被过度用作风险分析首要依据、对非 IT 系统影响反映不足、漏洞评分难区分危害、评分计算粒度不够、部分指标不易理解和结论有分歧等问题


4. CVSS 在不同行业领域的应用


4.1. 信息技术行业


软件开发商:在开发过程中,使用 CVSS 评估所开发软件中发现的漏洞,以便确定哪些漏洞需要优先修复,合理分配开发资源来解决安全问题,确保软件发布时的安全性。当有新的漏洞被发现或报告时,通过 CVSS 评分快速判断漏洞对其软件产品的影响程度,及时发布补丁或更新。
企业信息技术部门:对于企业内部使用的各种软件和系统,利用 CVSS 评估漏洞严重程度,制定漏洞修复计划,优先处理严重程度高的漏洞,保障企业信息系统的正常运行和数据安全。在进行系统升级、更新或引入新的软件时,参考 CVSS 评分来评估相关风险。
互联网服务提供商:评估其提供的各种互联网服务(如网站、云服务等)中存在的漏洞,确保服务的安全性和可靠性,避免因漏洞导致服务中断或用户数据泄露。根据 CVSS 评分来决定对漏洞采取的应对措施的紧急程度。


4.2. 金融行业


银行和金融机构:保障客户资金安全和金融交易的安全,使用 CVSS 评估网络银行系统、金融交易软件等方面的漏洞,对严重漏洞快速响应,防止黑客利用漏洞进行盗窃或欺诈。满足金融行业的严格监管要求,在应对监管机构的安全检查和合规审计时,利用 CVSS 评分作为漏洞管理和风险控制的依据。
证券和保险行业:证券交易系统中,使用 CVSS 评估漏洞以保障交易数据的安全和交易过程的稳定,避免因漏洞导致交易异常或信息泄露,影响市场秩序和投资者利益。保险机构在其业务系统和客户信息管理系统中,运用 CVSS 评估漏洞,保护客户隐私和保险业务的正常开展。


4.3. 电信行业


电信运营商:评估通信网络设备和服务中的漏洞,如基站设备、核心网络系统等,防止漏洞被利用来攻击网络,导致通信中断或服务质量下降。对于提供给用户的增值服务(如短信服务、移动支付等),利用 CVSS 评估漏洞风险,保障用户的通信体验和财产安全。
网络设备制造商:在产品研发和测试阶段,使用 CVSS 评估设备的安全漏洞,提高产品的安全性,减少产品上市后被发现安全漏洞的风险。当有安全漏洞报告时,根据 CVSS 评分来决定是否需要召回产品或发布紧急补丁。


4.4. 工业控制系统领域(如制造业、能源行业等)


制造业:工厂自动化生产线的控制系统中,使用 CVSS 评估漏洞,避免漏洞被利用导致生产线故障、生产数据泄露或被篡改,保障生产的连续性和产品质量。评估企业内部的工业物联网系统中的漏洞,确保设备之间的通信安全和数据传输安全。
能源行业(电力、石油、天然气等):评估电力系统的 SCADA 系统(监控和数据采集系统)、发电设备控制系统等中的漏洞,防止电力系统被攻击导致停电事故,影响能源供应和社会正常运转。石油和天然气行业的管道控制系统、油井监测系统等,利用 CVSS 评估漏洞,保障能源生产和输送过程的安全。


4.5. 医疗行业


医疗器械制造商:评估医疗器械(如心脏起搏器、医疗影像设备等)中的软件漏洞,确保医疗器械的安全性和可靠性,避免漏洞对患者健康造成威胁。在医疗器械的研发过程中,依据 CVSS 评估来加强安全设计,降低安全风险。
医院和医疗保健机构:评估医院信息系统(如电子病历系统、医疗设备管理系统等)中的漏洞,保护患者隐私和医疗数据安全,同时确保医疗服务的正常开展。对于医疗物联网设备(如智能输液泵、远程医疗设备等),使用 CVSS 评估漏洞,防止设备被攻击或数据被篡改。


4.6. 政府和公共服务领域


政府部门:评估政府信息系统(如政务办公系统、公共服务平台等)中的漏洞,保护国家机密信息和公民个人信息安全,维护政府的公信力和社会稳定。在关键基础设施(如交通、水利、国防等)的信息系统中,运用 CVSS 评估漏洞,确保关键基础设施的安全运行。
公共服务机构(如教育、交通、水电燃气等):教育机构评估学校的网络系统和教学管理系统中的漏洞,保护学生信息和教学资源安全。交通部门评估交通管理系统、票务系统等中的漏洞,保障交通运输的安全和顺畅。水电燃气等公共事业部门评估其生产和运营管理系统中的漏洞,确保能源供应和公共服务的可靠性。


5. 获取 CVSS 4.0 评分信息的网站


以下是一些可以获取 CVSS 4.0 评分信息的网站:


5.1. FIRST 官方网站


FIRST(事件响应和安全团队论坛)是 CVSS 的发布和维护组织。在其官方网站(https://www.first.org/cvss/v4-0/)上可以获取到 CVSS 4.0 的详细规范文档、相关培训课程信息以及关于该标准的最新动态和解读等,是最权威的 CVSS 4.0 信息来源。


5.2. NIST 的 National Vulnerability Database(NVD)


美国国家标准与技术研究院(NIST)维护的国家漏洞数据库,是美国国家网络安全基础设施的关键部分。其网站(https://www.nist.gov/itl/nvd)上的漏洞详情页面的指标部分会包含 CVSS 4.0 的数据(如果有),并且提供了 CVSS 4.0 计算器、漏洞搜索表单(可按 CVSS 4.0 标准进行搜索)以及漏洞搜索结果中会显示 CVSS 4.0 的相关标识等功能。


5.3. 安全资讯类网站或技术论坛


一些专注于网络安全资讯的网站或技术论坛,可能会在漏洞信息的报道和分析中提及 CVSS 4.0 的评分。例如,BleepingComputer、The Hacker News 等网站,它们会及时发布有关漏洞的新闻和分析文章,其中可能会涉及到 CVSS 4.0 的评分信息,但这些信息可能不是最全面和最系统的,需要进一步筛选和整理。


6. CVSS 4.0 评分信息的分析案例


6.1. 远程代码执行漏洞


漏洞描述:某应用程序存在一个远程代码执行漏洞,攻击者可以通过网络远程向该应用程序发送精心构造的数据包,从而在服务器上执行任意代码。


CVSS 4.0 评分分析:
攻击向量(Attack Vector):由于该漏洞可以通过网络远程利用,攻击向量为 “网络(N)”,这是一个较高的攻击途径,对漏洞的严重程度有较大影响,会增加评分。
攻击复杂度(Attack Complexity):如果该漏洞利用起来相对简单,不需要攻击者具备很高的技术能力和复杂的操作,那么攻击复杂度可能被评为 “低(L)”,这会在一定程度上降低整体评分,但由于攻击向量的影响较大,整体评分仍然会较高。
攻击要求(Attack Requirements):假设该漏洞不需要依赖系统的特定部署和执行条件,攻击要求为 “无(N)”,这对评分是一个有利因素,会稍微降低一些评分。
权限要求(Privileges Required):如果攻击者利用该漏洞成功后可以获得较高的权限,比如管理员权限,那么权限要求可能被评为 “高(H)”,这会提高漏洞的评分。
最终评分及影响:综合以上因素,该远程代码执行漏洞的 CVSS 4.0 评分可能处于较高的范围,属于 “严重(Critical)” 级别。这意味着该漏洞对系统的安全性具有极大的威胁,需要立即采取措施进行修复,否则可能导致系统被攻击者完全控制,造成敏感信息泄露、业务中断等严重后果。


6.2. SQL 注入漏洞


漏洞描述:某网站的用户输入页面存在 SQL 注入漏洞,攻击者可以通过在输入框中输入特定的 SQL 语句,获取数据库中的敏感信息。


CVSS 4.0 评分分析:
攻击向量:攻击者可以通过网络访问该网站的用户输入页面来进行攻击,所以攻击向量为 “网络(N)”,增加了漏洞的严重程度评分。
攻击复杂度:如果该网站对用户输入的过滤和验证不严格,使得攻击者很容易构造出有效的 SQL 注入语句,那么攻击复杂度可能被评为 “低(L)”,进一步提高了漏洞的可利用性和评分。
攻击要求:一般来说,SQL 注入漏洞不需要依赖系统的特殊部署和执行条件,攻击要求为 “无(N)”,对评分有一定的积极影响,但由于其他因素的影响较大,整体评分仍然较高。
权限要求:如果通过该 SQL 注入漏洞,攻击者可以获取到数据库的读写权限,那么权限要求可能被评为 “中(M)” 或 “高(H)”,这也会提高漏洞的评分。
最终评分及影响:该 SQL 注入漏洞的 CVSS 4.0 评分可能在 “高(High)” 到 “严重(Critical)” 级别之间。这表明该漏洞对网站的数据库安全构成了严重威胁,可能导致大量用户数据泄露,给用户和网站带来巨大的损失。网站管理员需要尽快修复该漏洞,加强对用户输入的验证和过滤,以提高系统的安全性。


6.3. 权限提升漏洞


漏洞描述:某操作系统存在一个权限提升漏洞,普通用户可以利用该漏洞将自己的权限提升为系统管理员权限。
      

 CVSS 4.0 评分分析:
攻击向量:如果该漏洞可以在本地系统上被利用,那么攻击向量可能为 “本地(L)”,相对于远程攻击向量,其评分影响相对较小,但仍然是一个重要的因素。
攻击复杂度:权限提升漏洞的利用通常需要对操作系统的内部机制有一定的了解,但如果该漏洞的利用方法已经被公开或者相对容易被发现,那么攻击复杂度可能被评为 “中(M)”。一方面,普通用户想要利用这个漏洞进行权限提升,虽然有公开的方法可参考,但仍需要对操作系统有一定程度的熟悉,不能完全毫无门槛地进行操作。另一方面,虽然不是极高的复杂度,但也不是特别容易,所以处于中等水平。
攻击要求:该漏洞的攻击可能需要在特定的操作系统环境下进行,并且可能需要一些前置条件,比如用户已经拥有一定的系统访问权限,所以攻击要求可能为 “有条件(C)”。这意味着并非所有情况下都能轻易利用这个漏洞进行权限提升,需要满足特定的条件,这在一定程度上降低了漏洞的可利用性和评分。
权限要求:因为攻击者的目的是提升自己的权限,所以权限要求为 “低(L)”,即利用该漏洞不需要很高的权限,这会提高漏洞的可利用性和评分。普通用户本身权限较低,而通过这个漏洞可以将权限提升到管理员级别,所以在权限要求这一方面相对容易满足。
最终评分及影响:综合考虑这些因素,该权限提升漏洞的 CVSS 4.0 评分可能在 “中(Medium)” 到 “高(High)” 级别之间。这意味着该漏洞可以让普通用户获得系统的高级权限,从而对系统的安全性造成严重威胁。如果不及时修复这个漏洞,可能导致系统被恶意用户控制,他们可以进行非法操作,如安装恶意软件、窃取敏感信息或者破坏系统的稳定性。系统管理员需要及时安装补丁,修复该漏洞,以防止权限被非法提升,保障系统的安全运行。


7.总结


通用漏洞评分系统(CVSS)历经多个版本发展,在漏洞评估方面发挥着关键作用,为不同行业的安全管理提供了重要依据。
然而,CVSS 并非完美无缺,仍存在局限性,在实际应用中需结合具体情况综合考量其评分结果。
展望未来,随着网络安全形势变化和技术进步,CVSS 将不断发展完善,为保障网络安全持续贡献力量。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/148764.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

视频无损压缩工具+预览视频生成工具

视频无损压缩工具 功能与作用 :视频无损压缩工具是一种能够减少视频文件大小,但同时保持视频质量的工具。它通过先进的编码技术和算法,有效降低视频文件的存储空间,同时保证视频的清晰度和观感。这对于需要分享或存储大量视频内容…

Thinkphp5x远程命令执⾏及getshell

启动环境查看端口 ? sindex/think\app/invokefunction&functioncall_user_func_array&vars[0]system&vars[1] []id ? s/Index/\think\app/invokefunction&functioncall_user_func_array&vars[0]phpinfo&vars[ 1][]-1 ? sindex/think\app/invokef…

稳定为恒定功率负载供电的 DC/DC 转换器

恒定功率负载 (CPL) 存在于电动汽车、电信设备、电力电子设备等各种应用中。这些 CPL 是无论施加的电压或电流如何变化都保持恒定功耗的电气负载。与呈现恒定电阻的电阻负载不同,CPL 具有随电压或电流变化而变化的动态阻抗,即,当负载两端的电…

RabbitMQ 高级特性——重试机制

文章目录 前言重试机制配置文件设置生命交换机、队列和绑定关系生产者发送消息消费消息 前言 前面我们学习了 RabbitMQ 保证消息传递可靠性的机制——消息确认、持久化和发送发确认,那么对于消息确认和发送方确认,如果接收方没有收到消息,那…

照片EXIF数据统计与可视化

拍的照片越来越多,想要了解一下日常拍摄的习惯,便于后面换镜头、调整参数等操作,所以写了这个脚本来统计照片的EXIF数据。该脚本用于统计指定文件夹下所有JPG图片的EXIF数据,包括快门速度、ISO、焦距、光圈和拍摄时间,…

一张示意图看懂深度嵌入聚类DEC

深度嵌入聚类算法的架构。 步骤 1:根据输入数据集,训练自编码器将原始变量矩阵映射到潜在特征。 步骤 2:对潜在特征进行 K 均值聚类。 步骤 3-6:然后,为每个样本计算六个软标签,并估计目标分布&#xff…

小米机型更改参数与工程固件的关联 实例解析工程固件修改参数的步骤解析

工程固件写入后手机机型的端口默认是全开。包括usb调试以及基带端口diag 。而且工程固件基带默认是没有加密的。改写无限制。这也就是很多技术使用工程固件来写入机型的目的。今天简单来解析下工程固件修改参数的常规步骤以及一些常规知识。 通过博文了解: 1💝💝💝---…

基于vue框架的传染病人管理系统3w776(程序+源码+数据库+调试部署+开发环境)系统界面在最后面。

系统程序文件列表 项目功能:公告信息,工作人员,传染病人,上报记录,入住信息,需求订单,隔离结束记录 开题报告内容 基于Vue框架的传染病人管理系统开题报告 一、研究背景与意义 研究背景 在全球化的今天,人口流动日益频繁,传染病的传播速…

报文在VXLAN网络中是怎么转发的?这么简单居然有人不知道

号主:老杨丨11年资深网络工程师,更多网工提升干货,请关注公众号:网络工程师俱乐部 你们好,我的网工朋友 不知道大家有没有想过这个问题:VXLAN网络中的报文是如何转发的? 在基本的二三层转发中…

在ComfyUI中,Cross-Attention优化方案应该选哪个?

🐱‍🐉背景 在comfyui中,如果你使用了秋叶的启动器,会在高级选项中看到这样一行选项:Cross-Attention优化方案,右边有个下拉框,可以选择的选项有4个,如下图: 那么&#…

vscode缩进 和自动格式化

如下图,缩进太大了。 检查2个地方 prettierrc.cjs文件。此处决定缩进几个tab vscode 的设置。 保存的时候 格式化。

计算机毕业设计 基于Python内蒙古旅游景点数据分析系统 Django+Vue 前后端分离 附源码 讲解 文档

🍊作者:计算机编程-吉哥 🍊简介:专业从事JavaWeb程序开发,微信小程序开发,定制化项目、 源码、代码讲解、文档撰写、ppt制作。做自己喜欢的事,生活就是快乐的。 🍊心愿:点…

采购系统价格沉淀:降低采购成本,提高采购效率

在当今竞争激烈的市场环境中,企业对于成本控制与效率提升的追求从未停歇。采购作为企业运营的重要一环,其成本直接关联到产品的定价与市场竞争力。因此,引入并优化采购系统价格沉淀机制,成为众多企业降低采购成本、提升采购效率的…

在Windows系统上安装的 zstd C++ 库

在Windows系统上安装的 zstd C 库 项目地址:安装步骤步骤一步骤二 效果 项目地址: https://github.com/facebook/zstd 经过观察发现,这个项目没有CMakeLists.txt,只有Makefile,但是Makefile在windows系统下没有什么用, 所以说,常规的方式安装不可取了 安装步骤 步骤一 往下…

JAVA零基础入门——高级教程之集合框架

目录 1. 关于集合框架 1.1 集合接口 1.2 集合实现类 1.3 集合算法及迭代器和比较器的使用 2. 数据结构 2.1 ArrayList 2.2 LinkedList 2.3 HashMap 2.4 HashSet 3. 迭代器 1. 关于集合框架 集合框架是使用数据结构(参见本文2. 数据结构)来满…

传奇外网架设全套教程带图文解说——Gom引擎

想要自己架设传奇服务器,但没有技术怎么办? 1. 架设前的准备工作 ①通过百度网盘下载版本、补丁、客户端和DBC2000。版本解压到D盘,客户端解压到D盘或是E盘,补丁先不解压 ②安装和配置DBC2000,DBC2000数据库下载及安…

【Linux】Linux项目自动化构建工具--make和makefile

简单解释一下: make:一条命令; makefile/Makefile:一个文件; make/Makefile用法 因为makefile/Makefile本质就是一个文件,所以编辑这个文件就是: vim Makefile 下面让我们根据一个例子来学习ma…

C++ Primer Plus(速记版)-高级主题

第十七章 用于大型程序的工具 C 解决问题规模多样,对复杂问题尤其需用异常处理、命名空间和多重继承增强代码管理、库整合和概念表达,以适应大规模编程对错误处理、模块组合及高级功能设计的高要求。 17.1. 异常处理 异常处理允许C程序中不同部分通过抛…

聚铭下一代智慧安全运营中心荣获CNNVD兼容性资质证书

近日,聚铭网络旗下安全产品——聚铭下一代智慧安全运营中心正式通过了国家信息安全漏洞库(CNNVD)兼容性认证测试,荣获国家信息安全漏洞库兼容性资质证书。 关于CNNVD兼容性 国家信息安全漏洞库(CNNVD)是…

初始MYSQL数据库(6)—— 事务

找往期文章包括但不限于本期文章中不懂的知识点: 个人主页:我要学编程(ಥ_ಥ)-CSDN博客 所属专栏: MYSQL 目录 事务的概念 事务的ACID特性 使用事务 查看支持事务的存储引擎 事务的语法 保存点 自动/手动提交事务 事务的隔离性和…