Ку­да мы в пер­вую оче­редь смот­рим, гля­дя на оче­ред­ную CVE’шку? Пра­виль­но, на уро­вень угро­зы, то есть оцен­ку CVSS. Но быва­ет, что эта циф­ра пло­хо соот­ветс­тву­ет реаль­ной опас­ности. В этой статье я на при­мерах покажу, как это слу­чает­ся, а так­же погово­рим о дру­гих проб­лемах CVE.
 

Что такое CVE?

CVE (Common Vulnerabilities and Exposures, «извес­тные уяз­вимос­ти и рис­ки») — это стан­дарти­зиро­ван­ный и обще­дос­тупный сло­варь уяз­вимос­тей в ПО и железе. Заведу­ет им Наци­ональ­ный инсти­тут стан­дартов и тех­нологий (NIST) в Соеди­нен­ных Шта­тах. Основная цель CVE — пре­дос­тавить общий язык, на котором мож­но было бы обсуждать уяз­вимос­ти и работать с ними в прог­раммах. CVE исполь­зует­ся во всем мире и дела­ет вза­имо­дей­ствие меж­ду ИБ‑спе­циалис­тами, пос­тавщи­ками и иссле­дова­теля­ми более эффектив­ным.

 

Что такое CVSS?

CVSS (Common Vulnerability Scoring System, «сис­тема оцен­ки уяз­вимос­тей») — еще один важ­ный инс­тру­мент. Он раз­работан форумом групп реаги­рова­ния на инци­ден­ты и безопас­ности (FIRST) в сот­рудни­чес­тве с NIST. CVSS — это стан­дарти­зиро­ван­ный метод оцен­ки, в рам­ках которо­го уяз­вимос­ти мож­но наз­начить чис­ловой балл, озна­чающий сте­пень угро­зы.

 

Основные факторы CVSS

Ба­зовый балл осно­ван на фун­дамен­таль­ных атри­бутах уяз­вимос­ти, которые не меня­ются со вре­менем. Вот глав­ные мет­рики, которые при этом берут­ся в рас­чет:

  • век­тор ата­ки (Attack Vector, AV);
  • слож­ность ата­ки (Attack Complexity, AC);
  • тре­буемые при­виле­гии (Privileges Required, PR);
  • вза­имо­дей­ствие с поль­зовате­лем (User Interaction, UI);
  • об­ласть (Scope, S);
  • мет­рики воз­дей­ствия:
    • вли­яние на кон­фиден­циаль­ность (Confidentiality Impact, C),
    • вли­яние на целос­тность (Integrity Impact, I),
    • вли­яние на дос­тупность (Availability Impact, A).

Что­бы уяз­вимость счи­талась таковой, она дол­жна нарушать по край­ней мере один аспект три­ады CIA.

Ана­лизи­руя CVE, я стал­кива­юсь с тре­мя основны­ми проб­лемами:

  • CVE без экс­пло­итов;
  • CVE с нерабо­тающи­ми экс­пло­ита­ми;
  • за­вышен­ная оцен­ка.

Моя тема — это веб‑уяз­вимос­ти, поэто­му и при­меры буду при­водить из этой области. Но схо­жие проб­лемы навер­няка зат­рагива­ют и дру­гие сфе­ры.

 

CVE-2023-39526: «уязвимость» в PrestaShop

Хо­роший при­мер пер­вой и треть­ей проб­лемы — это CVE-2023-39526, уяз­вимость в веб‑при­ложе­нии PrestaShop. Мы видим две оцен­ки: NIST дал оцен­ку 9.8, в то вре­мя как GitHub — 9.1.

По­чему оцен­ки раз­ные? Есть два раз­личия: в NIST ука­зали тре­буемые при­виле­гии как отсутс­тву­ющие (None), в то вре­мя как сот­рудни­ки GitHub ука­зали высокие (High); в NIST отме­тили область как неиз­менен­ную (Unchanged), в то вре­мя как на GitHub выб­рана изме­нен­ная (Changed).

Гра­фа «Тре­буемые при­виле­гии» показы­вает, какие при­виле­гии необ­ходимы ата­кующе­му для экс­плу­ата­ции уяз­вимос­ти. Область опре­деля­ет, может ли ата­кующий пос­ле экс­плу­ата­ции уяз­вимос­ти выпол­нить эска­лацию при­виле­гий в любой фор­ме. Под эска­лаци­ей при­виле­гий я под­разуме­ваю не толь­ко переход от поль­зовате­ля к адми­нис­тра­тору, но и получе­ние более широко­го дос­тупа в сис­теме, нап­ример от веб‑при­ложе­ния к сер­веру.

Продолжение доступно только участникам

Вариант 1. Присоединись к сообществу «Xakep.ru», чтобы читать все материалы на сайте

Членство в сообществе в течение указанного срока откроет тебе доступ ко ВСЕМ материалам «Хакера», позволит скачивать выпуски в PDF, отключит рекламу на сайте и увеличит личную накопительную скидку! Подробнее

Вариант 2. Открой один материал

Заинтересовала статья, но нет возможности стать членом клуба «Xakep.ru»? Тогда этот вариант для тебя! Обрати внимание: этот способ подходит только для статей, опубликованных более двух месяцев назад.


  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    65 комментариев
    Старые
    Новые Популярные
    Межтекстовые Отзывы
    Посмотреть все комментарии