CVE漏洞编号拿到后 官方公开信息才是有效的 提报诚可贵验证价更高

简介:

常看到安全圈子里面,某大牛一下拿到了100多个CVE漏洞,小编无比敬仰。谁知道,上周看到绿盟科技的漏洞专家给出了解释和说明,才知道原来里面还有很多门道,从中可以看到提交漏洞时遇到的常见问题。

CVE漏洞

CVE开始是由MITRE Corporation负责日常工作的。但是随着漏洞数量的增加,MITRE将漏洞编号的赋予工作转移到了其CAN( CVE Numbering Authorities )成员。CAN涵盖5类成员。目前共有69家成员单位。更多的组织流程见这里:

http://toutiao.secjia.com/cve-howto-work

  1. MITRE:可为所有漏洞赋予CVE编号;
  2. 软件或设备厂商:如Apple、Check Point、ZTE为所报告的他们自身的漏洞分配CVE ID。该类成员目前占总数的80%以上。
  3. 研究机构:如Airbus,可以为第三方产品漏洞分配编号;
  4. 漏洞奖金项目:如HackerOne,为其覆盖的漏洞赋予CVE编号;

国家级或行业级CERT:如ICS-CERT、CERT/CC,与其漏洞协调角色相关的漏洞。

一个cve漏洞多少钱

(小编,这个可不好说。要看你的漏洞是哪个厂商的漏洞了,不同的组织或许会有不同的 漏洞奖励计划 ,大家可以多关注这个关键词订阅。而且不同的漏洞肯定奖励级别也不一样)

以绿盟连续五年获得的微软MBB奖励计划为例,其要求原创漏洞必须满足如下指标,包括:

  • 漏洞利用必须可靠,且有合理的请求;提交的技术、方法必须新颖,适用于Windows体系的利用远程代码执行漏洞;
  • 必须适用于高风险的应用程序,如浏览器或文档阅读器;必须是通用的,即适用于多个内存崩溃漏洞;
  • 漏洞必须来源于微软产品的最新版本等。该计划按漏洞价值奖励5000-6万美金不等。

微软MBB缓解绕过奖励计划张榜了 Top5中有腾讯Peter Hlavaty及绿盟科技Zhang Yunhai

CVE漏洞编号 是怎么拿到的?

申请CVE漏洞编号

cve在哪里申请?如何提交CVE漏洞? 看这里,填写CVE编号申请表。

https://cveform.mitre.org/

申请表中会要求填写漏洞类型、产品厂商、受影响产品或代码及版本、厂商是否已确认该漏洞、攻击类型、影响类型、受影响组件、攻击方法或利用方法、CVE描述建议等。其中,CAN成员单位产品相关的漏洞,必须发给该CAN成员并向其申请CVE编号。例如如下,

cve-request.png

分配CVE漏洞编号

METRE或CNAs成员保留并向提交者分配CVE编号。例如如下

cveid.png

CVE漏洞状态保留

METRE在CVE网站创建跟这些CVE编号有关的无内容的“空白”页面;漏洞状态为RESERVED。也就是说,RESERVED(保留)状态只是说METRE和CNAs成员收到了这个漏洞,漏洞质量或真实性是未经过验证的。例如如下,

cveid2.png

公开信息的CVE漏洞才是有效的

那么CVE漏洞是如何验证的,如何确保其是真实有效的漏洞,下面就是关键的一步。

漏洞厂商公开CVE漏洞信息

请求者需通过可靠渠道公开披露,或与漏洞相关方分享这些CVE-ID编号漏洞信息。比如联系上面列举的的CNAs列表中的厂商,他们将在其首次公开宣布你的新漏洞时包含CVE-ID编号,多数厂商会在致谢词中提及漏洞致谢者的名称,如下所示。

CVE-thanks.png

CVE官方公开CVE漏洞分析信息

请求和将公开的CVE-ID编号通知METRE。 METRE去掉RESERVED标识,公开漏洞详细信息,并且reference中会包含厂商的漏洞公开页面。也就是说,只有这个阶段的漏洞,才是经过验证,才是真实有效的漏洞 。 例如如下,

CVE-info.png

METRE的这一措施是为了对CVE的漏洞质量进行把控,比如有些提交者提交的漏洞被发现是虚假的或存在问题的

漏洞信息公开会导致CVE漏洞攻击?

《 不了解CVE 就不能算是安全圈的人》 文中官方给出的解释,

用 cve id标识特定漏洞或暴露, 组织可以快速准确地从各种 cve 兼容的信息源中获取信息。通过在不同安全工具和服务之间的进行比对, cve 可以帮助组织选择最适合其需要的内容。

使用 cve 兼容的产品和服务还有助于改进对安全警告的响应。如果警告是 cve 兼容的, 则组织可以查看其扫描系统或安全服务是否检查到此威胁, 然后确定其入侵检测系统是否具有适当的攻击特征码。对于那些为客户构建或维护系统的组织来说, cve 的兼容性将有助于直接识别这些系统中的商业软件产品供应商的修补程序。这也要求供应商修复站点与 cve 兼容。

CVE漏洞信息公开后才是有效的

从上面的流程可以看到, 只有状态已经为公开的才是有效的漏洞, CVE编号只是为了便于 “ 在不同安全工具和服务之间的进行比对, cve 可以帮助组织选择最适合其需要的内容 ” 。举个例子,如果看到某个大牛号称发现了100多个CVE漏洞,先不要急于崇拜,要看看有多少处于Reserved状态,又有多少处于Disputed(有争议)状态。


原文发布时间:2017年9月11日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/cveid-status-value

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站


相关文章
|
12月前
|
存储 安全 Java
内含POC丨S2-061(CVE-2020-17530)
本文仅是对S2-061进行复现,并且对复现的过程进行记录
|
XML SQL 数据采集
【BP靶场portswigger-服务端6】信息泄露漏洞-5个实验(全)(上)
【BP靶场portswigger-服务端6】信息泄露漏洞-5个实验(全)(上)
288 0
【BP靶场portswigger-服务端6】信息泄露漏洞-5个实验(全)(上)
|
存储 安全 关系型数据库
【BP靶场portswigger-服务端6】信息泄露漏洞-5个实验(全)(下)
【BP靶场portswigger-服务端6】信息泄露漏洞-5个实验(全)(下)
205 0
【BP靶场portswigger-服务端6】信息泄露漏洞-5个实验(全)(下)
|
数据安全/隐私保护
苹果提交版本后显示”缺少出口合规证明“的解决办法
苹果提交版本后显示”缺少出口合规证明“的解决办法
1448 0
|
安全 Windows
CVE-2019-1181 漏洞修复补丁下载 POC暂时未发布
2019年8月14日,微软发布更新了windows的系统补丁,代号:CVE-2019-1181,CVE-2019-1182补丁针对与windows远程桌面远程代码执行漏洞进行了全面的修复,根据SINE安全技术对补丁的分析发现修复的这两个漏洞,可以造成攻击者通过远程链接的方式绕过管理员的身份安全验证...
2158 0
|
Web App开发 安全 测试技术
五种利用本地包含漏洞的方式
本文讲的是五种利用本地包含漏洞的方式,本地文件包含(Local File Include)是php脚本的一大特色,程序员们为了开发的方便,常常会用到包含。比如把一系列功能函数都写进fuction.php中,之后当某个文件需要调用的时候就直接在文件头中写上一句<?php include fuction.php?>就可以调用内部定义的函数。
2250 0
|
安全 Java 测试技术
CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞分析报告
一. 漏洞概述 2017年9月19日,Apache Tomcat官方确认并修复了两个高危漏洞,漏洞CVE编号:CVE-2017-12615和CVE-2017-12616,该漏洞受影响版本为7.0-7.80之间,官方评级为高危,在一定条件下,攻击者可以利用这两个漏洞,获取用户服务器上 JSP 文件的源代码,或是通过精心构造的攻击请求,向用户服务器上传恶意JSP文件,通过上传的 JSP 文件 ,可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。
4634 0
|
安全 数据安全/隐私保护 iOS开发
苹果XARA漏洞 90%官方APP可泄露敏感信息
本文讲的是 苹果XARA漏洞 90%官方APP可泄露敏感信息,尽管安全研究人员在九个月之前就警告了苹果的零日漏洞,但iPhone手机和Mac电脑至今还存在这些严重的漏洞。
1141 0