Мы используем систему оценок CVSS с момента возникновения нашей базы уязвимостей и первого нашего продукта — XSpider (надеюсь, кто-то его еще помнит). Для нас очень важно поддерживать базу знаний, которую мы используем в своих продуктах и услугах, в актуальном состоянии. Поскольку рекомендации по работе с CVSS-метриками не покрывают все возможные варианты уязвимостей, иногда приходится задаваться вопросом: «Как лучше проставить метрики, чтобы итоговая оценка отражала реальную опасность уязвимости?».
Мы постоянно следим за развитием стандарта, поэтому давно ждали окончательной версии CVSSv3. Открывая спецификацию, я прежде всего хотел ответить на вопросы: «Что стало лучше?», «Что именно изменилось?», «Сможем ли мы использовать новый стандарт в наших продуктах?» и — поскольку к ведению базы часто подключаются молодые специалисты — «Как быстро можно овладеть методикой оценки?», «Насколько четкими являются критерии?».
В ходе изучения стандарта родилась эта статья, надеюсь, она поможет вам в освоении новой методики оценки уязвимостей.
Вехи в истории CVSS
Стандарт Common Vulnerability Scoring System был разработан группой экспертов по безопасности National Infrastructure Advisory Council. В эту группу вошли эксперты из различных организаций, таких как CERT/CC, Cisco, DHS/MITRE, eBay, IBM Internet Security Systems, Microsoft, Qualys, Symantec.
В 2005 году состоялась первая публикация стандарта. Основные принципы расчета метрики уязвимостей, изначально заложенные в стандарт, сохранились и по сей день.
Далее стандарт стал поддерживаться рабочей группой Common Vulnerability Scoring System-Special Interest Group (CVSS-SIG) в рамках проекта Forum of Incident Response and Security Teams (FIRST). Членство в группе не накладывает на ее участников каких-либо ограничений по поддержке и распространению стандарта.
В 2007 году была опубликована вторая версия стандарта: были внесены правки в перечень показателей и изменена формула расчета итоговой метрики для более точной оценки опасности уязвимостей.
В 2014 году рекомендации по использованию CVSSv2 выпускают такие авторитетные организации, как NIST и ITU, занимающиеся разработкой руководств и стандартов в области телекоммуникации и информационных систем.
Использование метрик CVSS для оценки уязвимостей закреплено в стандартах PCI DSS и СТО БР ИББС.
В июне 2015 года FIRST опубликовал финальную версию стандарта CVSSv3, о котором и пойдет речь в данной статье.
Основы
CVSS предлагает простой инструментарий для расчета числового показателя по десятибалльной шкале, который позволяет специалистам по безопасности оперативно принимать решение о том, как реагировать на ту или иную уязвимость. Чем выше значение метрики, тем более оперативная реакция требуется.
В стандарт входят три группы метрик:
- Базовые метрики описывают характеристики уязвимости, не меняющиеся с течением времени и не зависящие от среды исполнения. Этими метриками описывается сложность эксплуатации уязвимости и потенциальный ущерб для конфиденциальности, целостности и доступности информации.
- Временные метрики, как видно из названия, вносят в общую оценку поправку на полноту имеющейся информации об уязвимости, зрелость эксплуатирующего кода (при его наличии) и доступность исправлений.
- При помощи контекстных метрик эксперты по безопасности могут внести в результирующую оценку поправки с учетом характеристик информационной среды.
Временные и контекстные метрики опциональны и применяются для более точной оценки опасности, которую представляет данная уязвимость для более или менее конкретной инфраструктуры.
Значение метрики принято публиковать в виде пары из вектора (конкретные значения отдельных показателей) и числового значения, рассчитанного на основе всех показателей при помощи формулы, определенной в стандарте.
Нововведения в CVSSv3
Далее по тексту мы не будем подробно рассматривать CVSSv2, на эту тему есть достаточно хорошая документация [6, 9], остановимся более детально на изменениях, вносимых новым стандартом.
Базовые метрики
Компоненты системы, для которых рассчитываются метрики
В рамках стандарта вводятся следующие понятия:
- уязвимый компонент (vulnerable component) — тот компонент информационной системы, который содержит уязвимость и подвержен эксплуатации;
- атакуемый компонент (impacted component) — тот, конфиденциальность, целостность и доступность которого могут пострадать при успешной реализации атаки.
В большинстве случаев уязвимый и атакуемый компоненты совпадают, но есть и целые классы уязвимостей, для которых это не так, например:
- выход за пределы песочницы приложения;
- получение доступа к пользовательским данным, сохраненным в браузере, через уязвимость в веб-приложении (XSS);
- выход за пределы гостевой виртуальной машины.
Согласно новому стандарту, метрики эксплуатируемости рассчитываются для уязвимого компонента, а метрики воздействия для атакуемого. В CVSSv2 не было возможности описать ситуацию, в которой уязвимый компонент и атакуемый различаются.
Метрики эксплуатируемости
Вектор атаки
Степень удаленности потенциального атакующего от уязвимого объекта.CVSSv2 | CVSSv3 |
---|---|
Название метрики | |
Access Vector (AV) | Attack Vector (AV) |
Возможные значения метрики | |
Network (N) | Network (N) |
Adjacent Network (A) | Adjacent Network (A) |
Local (L) | Local (L) |
Physical (P) |
Изменения коснулись понятия «Local», которое в прошлых версиях стандарта описывало любые действия, не затрагивающие сеть. В новой версии вводится такое деление:
- Local — для эксплуатации атакующему требуется локальная сессия или определенные действия со стороны легитимного пользователя
- Physical — атакующему требуется физический доступ к уязвимой подсистеме.
Рассмотрим две уязвимости, имеющие одинаковую оценку с точки зрения CVSSv2: 7.2 (AV:L/AC:L/Au:N/C:C/I:C/A:C).
- CVE-2015-2363 — Драйвер win32k.sys операционной системы Windows некорректно обрабатывает ряд объектов в памяти, что позволяет злоумышленнику, имеющему локальный доступ к системе, получить административные привилегии и выполнить произвольный код в режиме ядра.
- CVE-2015-3007 — Сетевые шлюзы Juniper серии SRX некорректно реализуют функцию отключения восстановления пароля непривилегированным пользователем через консольный порт (set system ports console insecure). Уязвимость позволяет злоумышленнику, имеющему физический доступ к консольному порту, получить административные привилегии на устройстве.
Метрики для тех же уязвимостей по новому стандарту CVSSv3 различаются:
Уязвимость | Вектор CVSSv3 | Оценка CVSSv3 |
---|---|---|
CVE-2015-2363 | AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 7.8 |
CVE-2015-3007 | AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 6.8 |
Сложность эксплуатации уязвимости
Качественная оценка сложности проведения атаки. Чем больше условий должно быть соблюдено для эксплуатации уязвимости — тем выше сложность.CVSSv2 | CVSSv3 |
---|---|
Название метрики | |
Access Complexity (AC) | Attack Complexity (AC) |
Возможные значения метрики | |
Low (L) | Low (L) |
Medium (M) | |
High (H) | High (H) |
- CVE-2014-2993 — Уязвимость в функции проверки SSL-сертификата приложения Birebin.com для операционной системы Android позволяет злоумышленнику осуществить атаку «Человек посередине» и получить доступ к конфиденциальным данным. [Access Complexity — Low]
- CVE-2014-3908 — Уязвимость в функции проверки SSL-сертификата приложения Amazon.com Kindle для операционной системы Android позволяет злоумышленнику осуществить атаку «Человек посередине» и получить доступ к конфиденциальным данным. [Access Complexity — Medium]
- CVE-2014-5239 — Уязвимость в функции проверки SSL-сертификата приложения Microsoft Outlook.com для операционной системы Android позволяет злоумышленнику осуществить атаку «Человек посередине» и получить доступ к конфиденциальным данным. [Access Complexity — High]
Для облегчения толкования данной метрики в новом стандарте предлагаются только две ступени сложности и более четко прописаны критерии отнесения уязвимости к той или иной. В частности, уязвимости, позволяющие атаку «Человек посередине», предписано относить к категории High.
Факторы, учитываемые в CVSSv2 метрикой Access Complexity, в новом стандарте учитываются двумя метриками — Attack Complexity и User Interaction.
Аутентификация / требуемый уровень привилегий
Требуется ли аутентификация для проведения атаки, и если требуется, то какая именно.CVSSv2 | CVSSv3 |
---|---|
Название метрики | |
Authentication (Au) | Privileges Required (PR) |
Возможные значения метрики | |
Multiple (M) | |
Single (S) | |
High (H) | |
Low (L) | |
None (N) | None (N) |
Значение Multiple в базе NVD встречается достаточно редко и в основном используется для уязвимостей, информация о которых недостаточно детализирована.
CVE-2015-0501 — Неизвестная уязвимость в Oracle MySQL Server позволяет удаленным аутентифицированным пользователям нарушить доступность СУБД, используя неизвестный вектор, связанный с ‘Server: Compiling’.
Значение Single не позволяет определить, требуется ли для эксплуатации доступ уровня привилегированного пользователя или достаточно аутентификации стандартного пользователя.
Рассмотрим две уязвимости, имеющие одинаковую оценку с точки зрения CVSSv2: 9.0 (AV:N/AC:L/Au:S/C:C/I:C/A:C)
- CVE-2014-0649 — Cisco Secure Access Control System (ACS) некорректно выполняет авторизацию при доступе к интерфейсу Remote Method Invocation (RMI), что позволяет удаленным аутентифицированным злоумышленникам получить административные привилегии.
- CVE-2014-9193 — Innominate mGuard некорректно обрабатывает настройки Point-to-Point Protocol (PPP), что позволяет удаленным злоумышленникам, имеющим ограниченные административные права, получить привилегии суперпользователя.
Метрики для тех же уязвимостей по CVSSv3:
Уязвимость | Вектор CVSSv3 | Оценка CVSSv3 |
---|---|---|
CVE-2014-0649 | AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H | 8.8 |
CVE-2014-9193 | AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H | 7.2 |
Необходимость взаимодействия с пользователем
Требуются ли для успешной реализации атаки какие-либо действия со стороны пользователя атакуемой системы.CVSSv2 | CVSSv3 |
---|---|
Название метрики | |
User Interaction (UI) | |
Возможные значения метрики | |
None (N) | |
Required ( R ) |
Рассмотрим две уязвимости, имеющие одинаковую оценку с точки зрения CVSSv2: 9.3 (AV:N/AC:M/Au:N/C:C/I:C/A:C).
- CVE-2014-0329 — Маршрутизаторы ZTE ZXV10 W300 имеют встроенную учетную запись администратора с фиксированным паролем формата ‘XXXXairocon', где XXXX — последние четыре символа MAC-адреса устройства. Удаленный атакующий может получить пароль администратора и использовать его для доступа к устройству через сервис Telnet.
- CVE-2015-1752 — Microsoft Internet Explorer некорректно обрабатывает объекты в памяти, что позволяет атакующему выполнить произвольный код на системе при переходе пользователя по ссылке, содержащей вредоносный код.
Метрики для CVSSv3:
Уязвимость | Вектор CVSSv3 | Оценка CVSSv3 |
---|---|---|
CVE-2014-0329 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 9.8 |
CVE-2015-1752 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | 8.8 |
Границы эксплуатации
Отличаются ли эксплуатируемый и атакуемый компоненты, то есть позволяет ли эксплуатация уязвимости нарушить конфиденциальность, целостность и доступность какого-либо другого компонента системы.CVSSv2 | CVSSv3 |
---|---|
Название метрики | |
Scope (S) | |
Возможные значения метрики | |
Unchanged (U) | |
Changed (С) |
- CVE-2014-0568 — Уязвимость в обработчике системного вызова NtSetInformationFile в Adobe Reader и Adobe Acrobat на операционной системе Windows позволяет атакующему обойти ограничения «песочницы» и выполнить произвольный код в привилегированном контексте.
- CVE-2015-3048 — Уязвимость в Adobe Reader и Adobe Acrobat на операционных системах Windows и MacOS X позволяет атакующему вызвать переполнение буфера и выполнить произвольный код на системе.
Уязвимость | Вектор CVSSv3 | Оценка CVSSv3 |
---|---|---|
CVE-2014-0568 | AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H | 9.6 |
CVE-2015-3048 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | 8.8 |
Метрики воздействия
Оценка степени влияния на конфиденциальность, целостность и доступность атакуемого компонента.CVSSv2 | CVSSv3 |
---|---|
Название метрики | |
Confidentiality Impact (С), Integrity Impact (I), Availability Impact (A) |
|
Возможные значения метрики | |
None (N) | None (N) |
Partial (P) | |
Complete (С) | |
Medium (M) | |
High (H) |
Рассмотрим две уязвимости, имеющие одинаковую оценку CVSSv2: 5.0 (AV:N/AC:L/Au:N/C:P/I:N/A:N).
- CVE-2014-0160 — Уязвимость существует в реализации TLS и DTLS для OpenSSL из-за некорректной обработки пакетов расширения Heartbeat. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, получить доступ к конфиденциальной информации из памяти процесса при помощи специально сформированных пакетов, которые вызывают чтение за пределами буфера.
- CVE-2015-4202 — Реализация Cable Modem Termination Systems (CMTS) в маршрутизаторах Cisco uBR10000 не дает возможность ограничить доступ к сервису IP Detail Record (IPDR), что позволяет удаленному атакующему получить доступ к конфиденциальной информации путем отсылки специально сформированных IPDR-пакетов.
Уязвимость | Вектор CVSSv3 | Оценка CVSSv3 |
---|---|---|
CVE-2014-0160 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N | 7.5 |
CVE-2015-4202 | AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N | 5.3 |
Временные метрики
Временные метрики не претерпели никаких принципиальных изменений.Степень зрелости доступных средств эксплуатации
Доступен ли публично код или другие средства, с помощью которых можно провести атаку, или, напротив, существует только теоретическая возможность эксплуатации.CVSSv2 | CVSSv3 |
---|---|
Название метрики | |
Exploitability (E) | Exploit Code Maturity (E) |
Возможные значения метрики | |
Not Defined (ND/X) | |
High (H) | |
Functional (F) | |
Proof-of-Concept (POC/P) | |
Unproven (U) |
Доступные средства устранения уязвимости
Существуют ли официальные или неофициальные средства устранения уязвимости.CVSSv2 | CVSSv3 |
---|---|
Название метрики | |
Remediation Level (RL) | |
Возможные значения метрики | |
Not Defined (ND/X) | |
Unavailable (U) | |
Workaround (W) | |
Temporary Fix (TF/T) | |
Official Fix (OF/O) |
Степень доверия к информации об уязвимости
Степень детализации доступных отчетов об уязвимостиCVSSv2 | CVSSv3 |
---|---|
Название метрики | |
Report Confidence (RC) | |
Возможные значения метрики | |
Not Defined (ND) | Not Defined (X) |
Unconfirmed (UC) | |
Uncorroborated (UR) | |
Unknown (U) | |
Reasonable ( R ) | |
Confirmed (С) | Confirmed (С) |
- Unknown — в существующих отчетах отсутствует описание причины уязвимости или различные исследователи расходятся относительно причин и возможных последствий эксплуатации;
- Reasonable — существуют отчеты об уязвимости, позволяющие судить о причинах уязвимости с достаточной степенью уверенности (например, в отчете приводится пример эксплуатирующего кода);
- Confirmed — уязвимость подтверждена производителем продукта или в свободном доступе находится полнофункциональный эксплойт.
Степень влияния временных метрик
Рассмотрим уязвимость:
CVE-2015-2373 — Уязвимость в сервисе Remote Desktop Protocol (RDP) операционной системы Windows позволяет удаленному атакующему выполнить произвольный код на системе путем отправки специально сформированных RDP-пакетов.
Версия стандарта | CVSS-вектор | Базовая оценка | Итоговая оценка |
---|---|---|---|
CVSSv2 | AV:N/AC:L/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C | 10.0 | 7.4 |
CVSSv3 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | 9.8 | 8.5 |
Контекстные метрики
Контекстные метрики изменены для упрощения оценки влияния среды на итоговую оценку.
Требования к безопасности
Позволяет задекларировать, какая характеристика данных атакуемого компонента (конфиденциальность, целостность или доступность) наиболее влияет на функциональность бизнес-системы или в целом на бизнес-процессы.CVSSv2 | CVSSv3 |
---|---|
Название метрики | |
Confidentiality Requirement (CR), Integrity Requirement (IR), Availability Requirement (AR) |
|
Возможные значения метрики | |
Not Defined (ND/X) | |
High (H) | |
Medium (M) | |
Low (L) |
Скорректированные базовые метрики
Эксплуатируемость и потенциальный ущерб в условиях IТ-инфраструктуры конкретной компании.CVSSv3 |
---|
Название метрики |
Modified Attack Vector (MAV), Modified Attack Complexity (MAC), Modified Privileges Required (MPR), Modified User Interaction (MUI), Modified Scope (MS), Modified Confidentiality (MC), Modified Integrity (MI), Modified Availability (MA) |
Возможные значения метрики |
Значения, описанные в секции «Базовые метрики», или Not Defined (X) |
Упраздненные метрики
Из стандарта исключены следующие метрики:
- Вероятность нанесения побочного ущерба (Collateral Damage Potential, CDP) — оценка по качественной шкале None/Low/Medium/High потенциального ущерба для оборудования или иных активов от эксплуатации уязвимости. Эта метрика также могла учитывать экономический ущерб от простоя производства или недополученной выручки.
- Плотность целей (Target Distribution, TD) — процент систем в информационной среде компании, на которые может влиять эксплуатация уязвимости.
Иные нововведения в стандарте
Цепочки уязвимостей
Стандарт CVSS изначально разрабатывался для независимой оценки каждой уязвимости, однако существует ряд случаев, в которых можно, эксплуатируя несколько уязвимостей последовательно, нанести значительно больший урон.Новый стандарт рекомендует использовать метрики CVSS и для описания цепочек уязвимостей, комбинируя характеристики эксплуатируемости одной уязвимости с метриками воздействия другой.
Рассмотрим абстрактный пример.
- Уязвимость 1 — Локальное повышение привилегий, не требующее взаимодействия с пользователем.
- Уязвимость 2 — Уязвимость, позволяющая удаленному неаутентифицированному атакующему модифицировать файлы уязвимого компонента. Уязвимость требует от пользователя выполнения каких-либо действий для успешной эксплуатации, например перехода по ссылке.
Уязвимость | Вектор CVSSv3 | Оценка CVSSv3 |
---|---|---|
Уязвимость 1 | AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H | 8.4 |
Уязвимость 2 | AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:N | 4.3 |
Цепочка уязвимостей | Вектор CVSSv3 | Оценка CVSSv3 |
---|---|---|
Уязвимость 2 —> Уязвимость 1 | AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H | 8.8 |
Качественная шкала оценки опасности
За годы использования CVSSv2 в разных компаниях сложились разные подходы к выставлению качественного уровня опасности на базе метрики CVSS:
- Nvd.nist.gov: 0—3.9 Low; 4.0—6.9 Medium; 7.0—10.0 High;
- Tenable: 0—3.9 Low; 4.0—6.9 Medium; 7.0—9.9 High; 10.0 Critical;
- Rapid 7: 0—3.9 Moderate; 4.0—7.9 Severe; 8.0—10.0 Critical.
Стандарт CVSSv3 рекомендует использовать следующую шкалу качественных оценок:
Количественная оценка | Качественная оценка |
---|---|
0 | None |
0.1—3.9 | Low |
4.0—6.9 | Medium |
7.0—8.9 | High |
9.0—10.0 | Critical |
Перечень наиболее важных изменений
Коротко подведу итоги и перечислю самые важные новшества CVSSv3:- Введены понятия «уязвимый компонент» и «атакуемый компонент». Метрики эксплуатируемости рассчитываются для уязвимого компонента, а метрики воздействия — для атакуемого.
- Добавлена новая ступень требуемого для эксплуатации доступа — «физический доступ».
- Введена новая метрика «Необходимость взаимодействия с пользователем».
- Переработана метрика, учитывающая необходимость аутентификации. Появилась возможность учесть необходимость привилегированного доступа к системе.
- Из количественной в качественную переработана шкала метрик воздействия.
- Контекстные метрики «Вероятность нанесения побочного ущерба» и «Плотность целей» заменены более показательными «Скорректированными базовыми метриками».
- Даны рекомендации для оценки цепочек уязвимостей по методике CVSS.
- Стандартизована качественная шкала оценки опасности.
Подход к оценке, предложенный в новом стандарте, позволяет более точно учесть большинство факторов, влияющих на опасность уязвимостей, поэтому вполне можно ожидать скорого внедрения данного стандарта в компаниях, работа которых связана с анализом уязвимостей.
Введение новых метрик практически не повлияло на освоение процесса оценки. В каких-то моментах стало проще (сложность атаки, необходимость взаимодействия с пользователем), в каких-то сложнее (качественная оценка влияния на конфиденциальность, целостность и доступность, границы эксплуатации).
Тем, кто хочет глубже освоить методику оценки уязвимостей по CVSS, рекомендую помимо спецификации [1] ознакомится с примерами расчетов [3] и рекомендациями FIRST [2], где на типовых примерах разъясняется, как правильно использовать стандарт для оценки уязвимостей.
Ряд зарубежных компаний, среди которых IBM X-Force и Security Database, уже внедрили оценки по CVSSv3 в своих продуктах и сервисах. Мы в компании Positive Technologies закладываем возможность оценки уязвимостей по стандарту CVSSv3 в корпоративной базе знаний и линейке продуктов MaxPatrol.
Бонус: CVSS-метрики для именованных уязвимостей (Heartbleed, Shellshock и все-все-все)
Начиная с уязвимости в OpenSSL, получившей запоминающееся название Heartbleed и красивый логотип с кровоточащим сердцем, в сообществе специалистов по информационной безопасности стало модно придумывать для уязвимостей звучные имена, особенно это касается уязвимостей, связанных с SSL/TLS. Проанализируем, насколько эти поименованные уязвимости реально опасны.
Уязвимость ‘Heartbleed’ в OpenSSL (CVE-2014-0160) — Уязвимость существует в реализации TLS и DTLS для OpenSSL из-за некорректной обработки пакетов расширения Heartbeat. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, получить доступ к конфиденциальной информации из памяти процесса при помощи специально сформированных пакетов, которые вызывают чтение за пределами буфера.
Уязвимость Mozilla ‘BERserk’ в Mozilla NSS (CVE-2014-1568) — Уязвимость в функции разбора формата ASN.1 SSL-сертификата в библиотеке Mozilla Network Security Services (NSS) позволяет злоумышленникам подменить RSA-подпись в сертификате и получить неавторизованный доступ к конфиденциальным данным.
Уязвимость ‘POODLE’ в протоколе SSLv3 (CVE-2014-3566) — Уязвимость протокола SSLv3 в реализации CBC-шифрования в OpenSSL и ряде других продуктов позволяет злоумышленнику, проводящему атаку «Человек посередине», получить незашифрованные данные, используя атаку padding oracle. В дальнейшем уязвимость также была найдена в ряде реализаций TLS (CVE-2014-8730).
Уязвимость ‘Sandworm’ Windows OLE (CVE-2014-4114) — Уязвимость в Microsoft Windows OLE позволяет атакующему выполнить произвольный код на системе при условии открытия пользователем файла, содержащего специально сформированный OLE-объект.
Уязвимость 'Shellshock' в Bash (CVE-2014-6271, CVE-2014-7169) — Уязвимость в GNU Bash вызвана некорректной обработкой строки, идущей после определения функции в переменной окружения. Эксплуатация уязвимости возможна через разные вектора атаки: DHCP, HTTP, SIP, FTP, SMTP — и позволяет злоумышленнику выполнить произвольный bash-код на целевой системе.
Уязвимость ‘FREAK’ в OpenSSL (CVE-2015-0204) — Уязвимость в функции ssl3_get_key_exchange в OpenSSL позволяет провести атаку на понижение стойкости шифра SSL/TLS-соединения (с RSA до RSA_EXPORT). Успешная реализация атаки позволяет злоумышленнику расшифровать данные соединения.
Уязвимость ‘GHOST’ в glibc (CVE-2015-0235) — Переполнение буфера в динамической памяти в функции __nss_hostname_digits_dots в glibc позволяет атакующему выполнить произвольный код, вызвав функцию gethostbyname или gethostbyname2.
Уязвимость ‘Venom’ в системах виртуализации (CVE-2015-3456) — Уязвимость в эмуляторе дисковода в QEMU, который используется в различных системах виртуализации, позволяет атакующему выйти за пределы гостевой виртуальной машины и выполнить код в контексте host-машины.
Уязвимость ‘Logjam’ в протоколе TLS (CVE-2015-4000) — Уязвимость в протоколе TLS позволяет атакующему провести атаку на понижение стойкости шифра TLS-соединения (с DHE до DHE_EXPORT). Успешная реализация атаки позволяет злоумышленнику расшифровать данные соединения.
Как видно, далеко не все уязвимости из числа именованных имеют высокий уровень опасности.
Уязвимость ‘Heartbleed’ в OpenSSL (CVE-2014-0160) — Уязвимость существует в реализации TLS и DTLS для OpenSSL из-за некорректной обработки пакетов расширения Heartbeat. Эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, получить доступ к конфиденциальной информации из памяти процесса при помощи специально сформированных пакетов, которые вызывают чтение за пределами буфера.
Версия стандарта | CVSS-вектор | Базовая оценка | Итоговая оценка |
---|---|---|---|
CVSSv2 | AV:N/AC:L/Au:N/C:P/I:N/A:N/E:F/RL:OF/RC:C | 5.0 | 4.1 |
CVSSv3 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N/E:F/RL:O/RC:C | 7.5 | 7.0 |
Версия стандарта | CVSS-вектор | Базовая оценка | Итоговая оценка |
---|---|---|---|
CVSSv2 | AV:N/AC:M/Au:N/C:C/I:C/A:N/E:U/RL:OF/RC:C | 8.8 | 6.5 |
CVSSv3 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:N/E:U/RL:O/RC:C | 7.4 | 6.4 |
Версия стандарта | CVSS-вектор | Базовая оценка | Итоговая оценка |
---|---|---|---|
CVSSv2 | AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:W/RC:C | 4.3 | 3.5 |
CVSSv3 | AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N/E:U/RL:W/RC:C | 3.1 | 2.8 |
Версия стандарта | CVSS-вектор | Базовая оценка | Итоговая оценка |
---|---|---|---|
CVSSv2 | AV:N/AC:M/Au:N/C:C/I:C/A:C/E:F/RL:OF/RC:C | 9.3 | 7.7 |
CVSSv3 | AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C | 7.8 | 6.8 |
Версия стандарта | CVSS-вектор | Базовая оценка | Итоговая оценка |
---|---|---|---|
CVSSv2 | AV:N/AC:L/Au:N/C:C/I:C/A:C/E:F/RL:OF/RC:C | 10.0 | 8.3 |
CVSSv3 | AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C | 9.8 | 9.1 |
Версия стандарта | CVSS-вектор | Базовая оценка | Итоговая оценка |
---|---|---|---|
CVSSv2 | AV:N/AC:M/Au:N/C:N/I:P/A:N/E:U/RL:OF/RC:C | 4.3 | 3.2 |
CVSSv3 | AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N/E:U/RL:O/RC:C | 3.7 | 3.2 |
Версия стандарта | CVSS-вектор | Базовая оценка | Итоговая оценка |
---|---|---|---|
CVSSv2 | AV:N/AC:H/Au:N/C:C/I:C/A:C/E:F/RL:OF/RC:C | 7.6 | 6.3 |
CVSSv3 | AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:F/RL:O/RC:C | 8.1 | 7.5 |
Версия стандарта | CVSS-вектор | Базовая оценка | Итоговая оценка |
---|---|---|---|
CVSSv2 | AV:A/AC:L/Au:S/C:C/I:C/A:C/E:POC/RL:OF/RC:C | 7.7 | 6.0 |
CVSSv3 | AV:A/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H/E:P/RL:O/RC:C | 9.0 | 8.1 |
Версия стандарта | CVSS-вектор | Базовая оценка | Итоговая оценка |
---|---|---|---|
CVSSv2 | AV:N/AC:M/Au:N/C:P/I:N/A:N/E:U/RL:OF/RC:C | 4.3 | 3.2 |
CVSSv3 | AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N/E:U/RL:O/RC:C | 3.7 | 3.2 |
Как видно, далеко не все уязвимости из числа именованных имеют высокий уровень опасности.
Список ресурсов
- Спецификация CVSSv3
- Рекомендации по использованию CVSSv3
- Примеры расчета метрик по методике CVSSv3
- Калькулятор CVSSv3
- База уязвимостей National Vulnerability Database
- Спецификация CVSSv2
- Калькулятор CVSSv2
- Открытое письмо в FIRST о слабых сторонах CVSSv2
- CVSS Implementation Guide от NIST
- Рекомендации ITU по использованию CVSS