关于漏洞你需要了解这些知识

漏洞是计算机信息系统在需求、设计、实现、配置、运行等过程中,有意或无意产生的缺陷。这些缺陷以不同的形式存在于计算机信息系统的各个层次和环节之中,通常情况下不影响软件的正常功能,但如果被恶意主体所利用,有可能驱使软件去执行一些额外的恶意代码,就会对计算机信息系统的安全造成损害,从而影响计算机信息系统的正常运行,引发严重的后果。最常见的漏洞有缓冲区溢出漏洞、整数溢出漏洞、指针覆盖漏洞、权限绕过等。

图1:漏洞关系

漏洞扫描工具是用来扫描信息系统和设备(如操作系统、应用软件、网站、工业控制系统、工业控制设备等)漏洞的工具。其以漏洞数据库、设备信息数据库、指纹库为基础,对本地或远程主机进行检查。漏洞扫描工具可以用来做安全审计和安全评估、软硬件上线前测试等。

比较知名的开源漏扫工具有Nessus、OpenVAS等。Nessus是最受欢迎的漏洞扫描工具,支持身份验证和未身份验证的扫描,包括网络漏洞扫描,内部和外部PCI扫描,恶意软件扫描,移动设备扫描,政策合规性审计,Web应用程序的测试,补丁审核等,它采用超过70,000插件扫描目标主机。OpenVAS(开放式漏洞评估系统)是一个全面而强大的漏洞扫描和漏洞管理解决方案的框架,它是开源和免费的。

网络安全公司也会开发自己的漏洞扫描工具,例如六方云工业漏扫系统,这是一款面向工控领域的漏洞扫描工具。能够全面、精准地检测信息系统中存在的各种脆弱性问题,包括各种安全漏洞、安全配置问题、不合规行为等,在信息系统受到危害之前为管理员提供专业、有效的漏洞分析和修补建议。其漏洞扫描过程是无损的,对工控系统和设备没有任何危害。六方云工业漏扫系统支持跨IT和OT的漏洞扫描,支持各种工控协议和工控系统及设备,具有海量的工控漏洞。

漏洞扫描有两种方式,第一种是直接扫描方式,每个漏洞对应一个漏洞扫描脚本,漏洞库即扫描脚本库,这种漏洞扫描方式存在一定风险,可能会对被扫描设备造成损坏,Nessus和OpenVAS就采用这种扫描方式。另一种是间接扫描方式,漏洞扫描工具首先调用设备识别指纹对目标设备进行识别,接着从设备信息库中查找到该设备,然后再通过该设备信息记录的漏洞编号从漏洞库中检索出漏洞,最后将漏洞信息、修复方案等展示给用户。这种扫描方式不会对设备造成任何影响,是无损的,六方云工业漏扫系统就采用这种方式。

漏洞库是存储漏洞信息的数据库,是漏洞信息的集合。通常在漏洞扫描工具、等保检查工具箱中需要用到。每家安全公司的漏扫产品使用的数据库形式可能不太一样,如六方云漏扫产品用的是SQLite,Nessus和OpenVAS每条漏扫脚本对应一个文件,他们称之为插件。

网络安全产品中的漏洞库的信息输入大部分来自于开源漏洞信息共享平台,比如CNNVD、CNVD、NVD等,也可能来自安全厂商自己发现的0Day漏洞。

国家信息安全漏洞共享平台(ChinaNationalVulnerabilityDatabase,简称CNVD)是由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。

CNNVD和CNVD两者都同步CVE的漏洞信息并翻译成中文,两者都接受漏洞报送,但是两者信息不会相互共享。两者独立收录的漏洞信息也不会和CVE同步。CNVD实际维护团队是恒安嘉新,CNNVD是正式的国家官方漏洞库,维护团队也是官方正式人员。

NVD最初创建于2000年(称为Internet-AttackingizationofAttacksToolkit或ICAT),经过多次迭代和改进,并将继续提供服务。NVD是NIST计算机安全部门,信息技术实验室的产品,由美国国土安全部国家网络安全部门赞助。

图:NVD与CVE关系

其实对我们来说就将NVD和CVE当成是一个组织好了,毕竟提供的数据是同一套。

NVD的每条漏洞信息会对应一条或多条CPE信息(在我们的漏扫工具和等保工具箱中称之为设备库)。CPE(CommonPlatformEnumeration)即“通用平台枚举”,其实是一套规范,用来描述漏洞在哪个资产上。需要说明的是CNNVD和CNVD的维护的漏洞不包含CPE信息。

CPE2.2标准格式为:

cpe:/::::::

part:资产类型(硬件、软件、系统等)

vendor:厂商

product:产品名称

version:版本号

每个漏洞共享平台都会为每个漏洞分配一个唯一的编号。CNNVD的漏洞编号为:CNNVD-年月-顺序号(如CNNVD-201907-1598);CNVD的漏洞编号为:CNVD-年份-顺序号(如CNVD-2019-26836);NVD的漏洞编号为:CVE-年份-顺序号(如CVE-2019-14770)。

各漏洞平台也会相互引用漏洞信息(美国的NVD相对强大、权威,因此都是CNNVD和CNVD在同步引用NVD)。如CNVD的CNVD-2019-26836漏洞与NVD的CVE-2019-14770漏洞是同一个漏洞,CNNVD的CNNVD-201907-1598漏洞与NVD的CVE-2019-1901漏洞是同一个漏洞。

为了发现系统系统存在的不足之处,还可以利用渗透测试的方法进行检测。渗透测试完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节,能直观地让系统管理员知道自己网络所面临的问题。所以渗透测试是安全评估的方法之一。

渗透测试是一个渐进的并且逐步深入的过程。自动化安全测试工具在渗透测试中扮演了重要的角色,但是成功执行一个渗透测试不仅仅是需要安全工具,更多的是靠人工、思维、经验、灵感。

工控系统渗透测试应选择不影响工控系统正常运行的攻击方法进行的测试(如离线仿真环境)。

要成功进行漏洞利用渗透测试,需要有相应漏洞的POC。POC(proofofconcept观点验证程序)是漏洞验证程序,它可能由验证过程文档及验证脚本等构成。渗透测试工具就是集成了POC的漏洞验证工具。

黑客往往利用信息系统存在的漏洞发起攻击,哪如何在网络中及时发现黑客的漏洞利用攻击行为呢?这就可以使用防火墙、审计、IPS、IDS等产品。这些产品集成了IPS入侵检测规则,能够及时发现漏洞利用攻击行为。

Snort和Suricate是两个比较优秀的开源入侵检测引擎,许多防火墙、审计、IPS、IDS等产品内部使用的入侵检测引擎都可能是Snort或Suricate。

Snort和Suricate都有自己的入侵检测规则格式,因Suricate是由Snort发展而来,因此;两者的入侵检测规则也基本相似,Suricate可兼容Snort规则。

除了购买Snort和Suricate官方的入侵检测规则,我们也可以自己编写,要编写漏洞利用的入侵检测规则,首先需要获取到该漏洞的POC才可以做到。

入侵检测规则库和前面提到的漏洞库、设备库、指纹库,以及其它安全产品中的白名单库、黑名单库等统称为安全产品的“特征库”。

对于已知漏洞,可用漏扫工具检测,可以用渗透测试工具进行验证。那么对于系统或设备存在的未知漏洞又该如何发现呢?这就得依赖漏洞挖掘了,漏洞挖掘通常采用漏洞挖掘工具自动挖掘,也可以采用人工的方式进行挖掘,或者两者结合挖掘。

漏洞挖掘工具一般采用模糊测试,使用漏洞挖掘工具通常可挖出拒绝服务类漏洞,堆栈溢出类漏洞等。模糊测试(Fuzzing),是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。在模糊测试中,用随机坏数据(也称做fuzz)攻击一个程序,然后等着观察哪里遭到了破坏。模糊测试的技巧在于,它是不符合逻辑的:自动模糊测试不去猜测哪个数据会导致破坏,而是将尽可能多的杂乱数据投入程序中。模糊测试是一项简单的技术,但它却能揭示出程序中的重要bug。它能够验证出现实世界中的错误模式并在您的软件发货前对潜在的应当被堵塞的攻击渠道进行提示。

人工漏洞挖掘方法相对灵活,比如白盒测试、软件逆向等。人工挖掘更容易挖到权限绕过类漏洞、代码注入类漏洞等。

如何评价一个漏洞对系统的危害方式,以及危害的程度,这就需要对漏洞进行分类和评分、分级。

漏洞分类有一个层次关系,如下图。该分类模型包含多个抽象级别,高级别漏洞类型可以包含多个子级别。低级别的的漏洞类型提供较细粒度分类。

图:漏洞分类层次树

CNNVD漏洞评分包括两组指标,分别是可利用性指标组和影响性指标组。可利用性指标组描述漏洞利用的方式和难易程度,依据脆弱性组件进行评价,影响性指标组描述漏洞被利用后造成的危害,依据受影响组件进行评价。

可利用性指标组反映脆弱性组件的特征,即漏洞利用的难易程度和技术要求等。可利用性指标组包含四个指标,分别是攻击途径、攻击复杂度、权限要求和用户交互,每一个指标的取值都应当根据脆弱性组件进行判断。漏洞的可利用性评分详见《CNNVD漏洞分级指南》。

影响性指标组反映漏洞成功利用后对受影响组件造成的影响。漏洞的成功利用可能危害一个或多个组件,影响性指标组的分值应当根据遭受最大危害的组件进行评定。如果影响范围未发生变化,影响性指标组反映的是对脆弱性组件的危害;如果影响范围发生变化,则可能对脆弱性组件和受影响组件均会造成破坏,影响性指标,则可能对脆弱性组件和受影响组件均会造成破坏,影响性指标组组反映对遭受破坏反映对遭受破坏最严重的组件的影响。最严重的组件的影响。影响性指标组包括三个指标,分别是机密性影响、完整性影响和可用性影响。漏洞的影响性评分详见《CNNVD漏洞分级指南》。

漏洞的危害可采用评分或分级的方式进行评价,漏洞的评分由可利用性评分和影响性评分两部分共同组成,漏洞的危害等级可根据其评分进行划分。

漏洞的分值在0到10之间,漏洞的评分规则如下:

(1)如果可利用性评分+影响性评分>10漏洞评分=10

(2)漏洞评分=可利用性评分+影响性评分

(3)漏洞分值保留到小数点后1位,如果小数点后第二位的数字大于0,则小数点后第一位数字加1。

CNNVD将漏洞的危害等级从高至低依次分为超危、高危、中危和低危,划分方式如下:

图:CNNVD漏洞分级

NVD采用CWE对漏洞进行分类。CWE(CommonWeaknessEnumeration)即通用弱点枚举,是对漏洞的分类规范,大概有一千多个分类,而且从三个个角度(开发者,研究人员,架构师)来划分漏洞类型归属的树状,详情可参考NVD官方网站。

NVD的漏洞评分叫做“通用漏洞评分系统(CVSS)”,它提供了一个开放框架,用于表达漏洞的特征和影响。通用漏洞评分系统有2个版本分别为:v2.0和v3.0标准。欲了解CVSS评分计算方法详细情况,请参考NVD官方网站。

THE END
1.cnvd漏洞平台国家信息安全漏洞共享平台关于VMware vCenter Server存在堆溢出漏洞的安全公告2024-10-23 2023年度CNVD平台优秀单位(个人)表彰名单2024-09-09 亿赛通公司发布电子文档安全管理系统产品补丁更新2024-08-09 关于Windows远程桌面许可服务存在远程代码执行漏洞的安全公告2024-08-09 关于蓝牙协议存在中间人攻击漏洞的安全公告2023-12-20 https://www.cnvd.org.cn/
2.CNVD漏洞平台CNVD漏洞平台 暂无简介CNCERT:关于VMware vCenter Server存在堆溢出漏洞的安全公告 漏洞 2024-10-24具有网络访问权限的攻击者可利用漏洞远程执行代码,获取服务器控制权限。 CNCERT:关于Windows远程桌面许可服务存在远程代码执行漏洞的安全公告 漏洞 2024-08-09 未经身份认证的攻击者可利用漏洞远程执行代码,获取https://www.secrss.com/articles?author=CNVD%E6%BC%8F%E6%B4%9E%E5%B9%B3%E5%8F%B0
3.cnvd漏洞平台腾讯云开发者社区助跑计划之生态伙伴成长营—云上直播 WeCity园区数字化平台产品分享2021-11-10回顾中 云+社区沙龙online第5期[架构演进] 迈向更灵活,贝壳OLAP平台架构演进2020-09-16回顾中 腾讯云数据库TDSQL训练营 【第八期】赤兔运营管理平台2022-03-24回顾中 第135届广交会企业系列专题培训 广交会线上平台服务套餐推介2024-04-01https://cloud.tencent.com/developer/information/cnvd%E6%BC%8F%E6%B4%9E%E5%B9%B3%E5%8F%B0-salon
4.cnvd国家信息安全漏洞共享平台60秒读懂世界本文将详细介绍CNVD国家信息安全漏洞共享平台,探讨其在网络安全领域的重要作用,以及如何为我国网络安全事业贡献力量。 一、CNVD国家信息安全漏洞共享平台简介 国家信息安全漏洞共享平台(China National Vulnerability Database,简称CNVD)是由国家计算机网络应急技术处理协调中心(CNCERT/CC)联合国内重要信息系统单位、基础电信运营https://blog.yyzq.team/post/469755.html
5.cnvd漏洞平台腾讯云开发者社区掌握最新的漏洞信息是强有力的防御措施之一,而 CNVD(China National Vulnerability Database,即中国国家信息安全漏洞共享平台)作为中国的重要资源库,为研究人员和网络安全从业者提供了全面的漏洞数据支持本指南将详细解析如何通过自动化脚本方案,稳妥、高效地获取 https://cloud.tencent.com.cn/developer/information/cnvd%E6%BC%8F%E6%B4%9E%E5%B9%B3%E5%8F%B0
6.cnvd漏洞平台漏洞检测平台致远高校一体化协同运营平台解决方案 查看部署指南方案咨询 新客秒杀2核2G 2M L实例 38元/年 普惠上云领千元上云礼券 立即前往 企业专享X实例 4核8G 5M 888元/年 热门域名1元 随心购 1元/年起 cnvd漏洞平台 内容精选换一换 网站安全检测在线_网站安全扫描工具_开源漏洞扫描器 https://www.huaweicloud.com/theme/230182-4-C
7.CNVD漏洞平台的微博发布了头条文章:《2024年CNVD漏洞周报46期》 °2024年CNVD漏洞周报46期 CNVD漏洞平台 2024年CNVD漏洞周报46期 ?收藏 转发 评论 ?赞 c +关注 CNVD漏洞平台 10月28日 17:09 来自微博weibo.com 发布了头条文章:《2024年CNVD漏洞周报43期》 °2024年CNVD漏洞周报43期 ?https://weibo.com/p/1006061506179015/home
8.安全提示CNVD发布上周关注度较高的产品安全漏洞以下文章来源于CNVD漏洞平台 ,作者CNVD CNVD漏洞平台 国家信息安全漏洞共享平台(China National Vulnerability Database)是由国家计算机网络应急技术处理协调中心联合重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。 https://www.thepaper.cn/newsDetail_forward_13782595
9.国家信息安全漏洞共享平台(CNVD)漏洞通报.doc国家信息安全漏洞共享平台(CNVD)漏洞通报 (1)泛微e-office协同管理平台任意文件下载漏洞描述:泛微e-office协同管理平台存在任意文件下载漏洞,该任意文件下载漏洞需要登录oa系统才可以触发,可以配合登录绕过漏洞等进行利用,利用该漏洞可以下载系统中的任意文件,包括数据库文件,配置文件等,危害较大。漏洞分析:存在漏洞的页面https://max.book118.com/html/2017/0430/103386770.shtm
10.奇安信荣获CNVD漏洞信息报送突出贡献单位等四项殊荣近日,国家信息安近日,国家信息安全漏洞共享平台(CNVD)召开2020年工作会议,会议对2020年工作进行总结,并对漏洞信息报送和处置突出贡献单位进行表彰。 凭借强大的漏洞挖掘和响应处置能力,奇安信集团旗下网神信息技术(北京)股份有限公司(以下简称奇安信网神)运营的补天平台,获得“2020年度漏洞信息报送突出贡献单位”和“CNVD协作特别贡献单位”https://xueqiu.com/S/SH688561/167271218
11.国家信息安全漏洞共享平台(CNVD)信息化办公室 国家信息安全漏洞共享平台(CNVD) 发布人: 信息化办公室 发布时间: 2016-11-16 浏览次数: 3391 http://www.cert.org.cn/publish/main/upload/File/2016CNVD45.pdf您的网站名称 未经许可 严禁复制 建议使用1024X768分辨率浏览本站https://www.sppc.edu.cn/xxb/_t50/2016/1116/c2069a9546/page.htm
12.20余家企业共建国家信息安全漏洞共享平台10月22日消息,国家计算机网络应急技术处理协调中心(以下简称“国家互联网应急中心”)、国家信息技术安全研究中心与神州绿盟、启明星辰、腾讯等国内近二十家安全公司、软件厂商、互联网企业就共同建设国家信息安全漏洞共享平台的合作事宜在湖南长沙举行了签约仪式。 https://www.51cto.com/article/160286.html
13.浅谈漏洞来源(CVE,NVD,CNVD,CNNVD)cve漏洞库CNVD: 国家信息安全漏洞共享平台(China National Vulnerability Database)https://www.cnvd.org.cn/ 由国家计算机网络应急技术处理协调中心(中文简称国家互联应急中心,英文简称CNCERT)联合国内重要信息系统单位、基础电信运营商、网络安全厂商、软件厂商和互联网企业建立的国家网络安全漏洞库。 https://blog.csdn.net/weixin_41686586/article/details/113996298
14.如何轻松挖掘一个通用漏洞并拿下CNVD证书很久时间没在脉搏写文章了,最近看了看年前提交CNVD的通用漏洞已经审核通过并修复了,加上平时在家也挺闲的,所以就打算写一篇文章来陶冶情操,打发下时间。先上一张CNVD的通用证书(大佬师傅们请绕道), 然后进入正题,漏洞是如何挖掘的。 1、这个漏洞是在我挖EDU-SRC的时候偶然碰到的,很多个大学使用这个系统去管理学生https://www.secpulse.com/archives/125008.html
15.记一次某通用工控设备管理平台SQL注入漏洞挖掘(CNVD2023记录一次本人CNVD漏洞挖掘的过程,此漏洞已被分配编号:CNVD-2023-59080 引言 本文记录了一次对某通用工控设备管理平台基于布尔盲注的SQL注入漏洞的挖掘,存在漏洞的接口是日志查询功能,其中的 keyword 参数存在SQL注入。 漏洞挖掘 管理平台需要用户名密码授权,且需要验证https://www.cnblogs.com/tdragon6/p/17749931.html