自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

聊聊CVE漏洞編號(hào)和正式公開(kāi)那些事

安全 應(yīng)用安全 漏洞
獲得CVE編號(hào)并不等于這個(gè)漏洞是有價(jià)值的,甚至說(shuō)這個(gè)漏洞都不一定是真實(shí)存在的。那么,什么樣的漏洞是有價(jià)值的呢?一個(gè)CVE漏洞編號(hào)又是如何誕生的呢?

CVE編號(hào)獲得易,正式公開(kāi)難!有價(jià)值更難!!

獲得CVE編號(hào)并不等于這個(gè)漏洞是有價(jià)值的,甚至說(shuō)這個(gè)漏洞都不一定是真實(shí)存在的。這主要源于CVE編號(hào)頒發(fā)機(jī)構(gòu)開(kāi)放式的工作模式,后面我們會(huì)詳細(xì)介紹。

CVE漏洞編號(hào)

那么什么樣的漏洞是有價(jià)值的呢?小編認(rèn)為最起碼要保證原創(chuàng)漏洞的真實(shí)可靠和受影響面的廣泛度。以綠盟連續(xù)五年獲得的微軟MBB獎(jiǎng)勵(lì)計(jì)劃為例,其要求原創(chuàng)漏洞必須滿(mǎn)足如下指標(biāo),包括:漏洞利用必須可靠,且有合理的請(qǐng)求;提交的技術(shù)、方法必須新穎,適用于Windows體系的利用遠(yuǎn)程代碼執(zhí)行漏洞;必須適用于高風(fēng)險(xiǎn)的應(yīng)用程序,如瀏覽器或文檔閱讀器;必須是通用的,即適用于多個(gè)內(nèi)存崩潰漏洞;漏洞必須來(lái)源于微軟產(chǎn)品的最新版本等。該計(jì)劃按漏洞價(jià)值獎(jiǎng)勵(lì)5千-6萬(wàn)美金不等。在最近的2017年公布的獎(jiǎng)勵(lì)計(jì)劃中,綠盟研究院獲得1萬(wàn)美金。

2017微軟MBB賞金計(jì)劃獲獎(jiǎng)名單

小編腦洞一下,假如有一個(gè)安全研究團(tuán)隊(duì)可以具有8個(gè)月發(fā)現(xiàn)200個(gè)原創(chuàng)CVE漏洞的速度,且是有價(jià)值可公開(kāi)的,那么粗算下獎(jiǎng)金,將獲得約600萬(wàn)人民幣。近8個(gè)月,安全圈里光挖洞,就可以誕生好幾位百萬(wàn)富翁,但是事實(shí)上,并沒(méi)有。為什么?

下面小編就帶你看看一個(gè)CVE漏洞編號(hào)是如何誕生的,聊聊為什么獲得CVE漏洞編號(hào)并不等于漏洞挖掘能力。

一、CVE漏洞編號(hào)是誰(shuí)頒發(fā)的?

CVE開(kāi)始是由MITRE Corporation負(fù)責(zé)日常工作的。但是隨著漏洞數(shù)量的增加,MITRE將漏洞編號(hào)的賦予工作轉(zhuǎn)移到了其CNA(CVE Numbering Authorities)成員。CNA涵蓋5類(lèi)成員。目前共有69家成員單位。

1.MITRE:可為所有漏洞賦予CVE編號(hào);

2.軟件或設(shè)備廠商:如Apple、Check Point、ZTE為所報(bào)告的他們自身的漏洞分配CVE ID。該類(lèi)成員目前占總數(shù)的80%以上。

3.研究機(jī)構(gòu):如Airbus,可以為第三方產(chǎn)品漏洞分配編號(hào);

4.漏洞獎(jiǎng)金項(xiàng)目:如HackerOne,為其覆蓋的漏洞賦予CVE編號(hào);

5.國(guó)家級(jí)或行業(yè)級(jí)CERT:如ICS-CERT、CERT/CC,與其漏洞協(xié)調(diào)角色相關(guān)的漏洞。

二、如何獲得CVE編號(hào)

步驟1:預(yù)定CVE漏洞編號(hào)

(1) 填申請(qǐng)表申請(qǐng)CVE編號(hào)

申請(qǐng)表中會(huì)要求填寫(xiě)漏洞類(lèi)型、產(chǎn)品廠商、受影響產(chǎn)品或代碼及版本、廠商是否已確認(rèn)該漏洞、攻擊類(lèi)型、影響類(lèi)型、受影響組件、攻擊方法或利用方法、CVE描述建議等。

其中,CNA成員單位產(chǎn)品相關(guān)的漏洞,必須發(fā)給該CNA成員并向其申請(qǐng)CVE編號(hào)。

(2) MITRE或CNAs成員保留并向提交者分配CVE編號(hào)

提交者會(huì)收到如下郵件。

(3) MITRE在CVE網(wǎng)站創(chuàng)建跟這些CVE編號(hào)有關(guān)的無(wú)內(nèi)容的“空白”頁(yè)面;漏洞狀態(tài)為RESERVED。

也就是說(shuō),RESERVED(保留)狀態(tài)只是說(shuō)MITRE和CNAs成員收到了這個(gè)漏洞,漏洞質(zhì)量或真實(shí)性是未經(jīng)過(guò)驗(yàn)證的。

那么CVE漏洞是如何驗(yàn)證的,如何確保其是真實(shí)有效的漏洞,下面就是關(guān)鍵的一步。

步驟2:公開(kāi)CVE漏洞進(jìn)行驗(yàn)證

(4) 公開(kāi)漏洞信息

請(qǐng)求者需通過(guò)可靠渠道公開(kāi)披露或與漏洞相關(guān)方分享這些CVE-ID編號(hào)漏洞信息。比如聯(lián)系上面列舉的的CNAs列表中的廠商,他們將在其首次公開(kāi)宣布你的新漏洞時(shí)包含CVE-ID編號(hào),多數(shù)廠商會(huì)在致謝詞中提及漏洞致謝者的名稱(chēng),如下所示。

(5) 請(qǐng)求和將公開(kāi)的CVE-ID編號(hào)通知MITRE。

MITRE去掉RESERVED標(biāo)識(shí),公開(kāi)漏洞詳細(xì)信息,并且reference中會(huì)包含廠商的漏洞公開(kāi)頁(yè)面。也就是說(shuō)只有這個(gè)階段的漏洞才是經(jīng)過(guò)驗(yàn)證為真實(shí)的有效的漏洞。

MITRE的這一措施是為了對(duì)CVE的漏洞質(zhì)量進(jìn)行把控,比如有些提交者提交的漏洞被發(fā)現(xiàn)是虛假的或存在問(wèn)題的

最后,小編告訴大家一個(gè)秘密:只有狀態(tài)已經(jīng)為公開(kāi)的才是有效的漏洞,否則僅僅是預(yù)定了一個(gè)CVE編號(hào),很大可能毫無(wú)價(jià)值和意義!

【本文是51CTO專(zhuān)欄作者“綠盟科技博客”的原創(chuàng)稿件,轉(zhuǎn)載請(qǐng)通過(guò)51CTO聯(lián)系原作者獲取授權(quán)】

戳這里,看該作者更多好文

責(zé)任編輯:趙寧寧 來(lái)源: 51CTO專(zhuān)欄
相關(guān)推薦

2019-01-07 12:02:02

TCP長(zhǎng)連接Java

2022-09-09 08:08:28

開(kāi)源項(xiàng)目服務(wù)

2023-07-31 08:21:22

語(yǔ)法校對(duì)器Pick

2020-11-30 13:10:39

MySQL安全服務(wù)器

2021-08-06 11:50:49

Linux 字節(jié)對(duì)齊Linux 系統(tǒng)

2024-02-21 07:24:21

微服務(wù)單體架構(gòu)MVC

2021-09-08 11:45:50

OpenSSL RCE漏洞Synology產(chǎn)品

2025-03-19 12:57:06

2020-10-30 07:43:35

Jenkins配置前端

2024-10-14 12:34:08

2021-10-26 11:42:51

系統(tǒng)

2020-12-25 10:08:30

漏洞Windows操作系統(tǒng)

2020-10-07 22:21:13

程序員技術(shù)線(xiàn)程

2014-09-30 09:56:03

2019-01-28 18:02:21

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全技術(shù)周刊

2022-08-09 08:31:40

C -gets函數(shù)漏洞

2022-02-15 19:50:18

加載器JAVAJDK

2021-03-07 16:31:35

Java編譯反編譯

2023-08-14 07:01:06

2020-05-09 12:16:12

中臺(tái)架構(gòu)工具
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)