正在轉(zhuǎn)變漏洞管理生態(tài)格局的三個關(guān)鍵步驟
從1995年出現(xiàn)漏洞掃描器以來,漏洞管理技術(shù)就在不斷發(fā)展,DAST、SAST、IAST、SCA、RBVM、VMaaS、VPT、威脅情報等新興技術(shù)和廠商不斷涌現(xiàn),生態(tài)格局在不斷完善成熟。
從實際效果來看,現(xiàn)行的漏洞管理技術(shù)及創(chuàng)新在真正徹底解決用戶的痛點和問題上,差距仍然較遠(yuǎn),并沒有帶來顛覆性的改變。
2022年11月10日,美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)網(wǎng)絡(luò)安全執(zhí)行助理總監(jiān)Eric Goldstein在CISA官網(wǎng)上發(fā)布博文,稱漏洞管理的生態(tài)格局正在改變。
在當(dāng)前風(fēng)險環(huán)境中,各種規(guī)模的組織都面臨著管理新漏洞的數(shù)量和復(fù)雜性的挑戰(zhàn)。具有成熟漏洞管理計劃的組織尋求更有效的方法來對工作進(jìn)行分類和優(yōu)先排序。較小的組織很難理解從哪里開始以及如何分配有限的資源。幸運(yùn)的是,有一條通往更高效、更自動化、更優(yōu)先的漏洞管理的道路。我們與政府和私營部門的合作伙伴合作,很高興概述推進(jìn)脆弱性管理生態(tài)系統(tǒng)的三個關(guān)鍵步驟:
- 首先,必須在漏洞管理中引入更大的自動化,包括通過擴(kuò)大使用通用安全建議框架CSAF(Common Security Advisory Framework)
- 其次,必須通過廣泛采用漏洞利用交換VEX(Vulnerability Exploitability eXchange),使組織更容易理解特定產(chǎn)品是否受到漏洞的影響
- 第三,必須通過使用利益相關(guān)者特定漏洞分類SSVC(Stakeholder-Specific Vulnerability Categorization),包括優(yōu)先考慮CISA的已知漏洞(KEV)目錄中的漏洞,幫助組織更有效地確定漏洞管理資源的優(yōu)先級
通過下文進(jìn)一步描述的這些進(jìn)展,我們將在漏洞管理方面取得必要的進(jìn)展,并減少我們的對手利用美國網(wǎng)絡(luò)的窗口。
1、實現(xiàn)自動化:根據(jù)通用安全咨詢框架(CSAF)發(fā)布機(jī)器可讀安全建議
當(dāng)發(fā)現(xiàn)新的漏洞時,軟件供應(yīng)商會立即采取行動:了解對產(chǎn)品的影響,識別補(bǔ)救措施,并與最終用戶溝通。時鐘在滴答作響:攻擊者經(jīng)常在首次公開報告后的幾個小時內(nèi)將漏洞發(fā)布可利用工具。
軟件供應(yīng)商不斷努力了解他們的產(chǎn)品是否受到新漏洞的影響。為了滿足這一時間框架,需要一種標(biāo)準(zhǔn)化的方法,讓供應(yīng)商以加速和自動化的方式向最終用戶披露安全漏洞。
CSAF由OASIS CSAF技術(shù)委員會開發(fā),是機(jī)器可讀安全建議的標(biāo)準(zhǔn)。簡化了資產(chǎn)所有者的分類和補(bǔ)救流程。通過使用CSAF發(fā)布安全建議,供應(yīng)商將大大減少企業(yè)了解影響和推動及時補(bǔ)救所需的時間。
2、澄清影響:使用漏洞利用交換(VEX)來傳達(dá)產(chǎn)品是否受到漏洞的影響,并啟用優(yōu)先漏洞響應(yīng)
VEX允許供應(yīng)商斷言特定漏洞是否影響產(chǎn)品;并非所有漏洞都是可利用的,并使組織面臨風(fēng)險。供應(yīng)商可以發(fā)布VEX公告,以機(jī)器可讀、自動化方式說明產(chǎn)品是否受到特定漏洞影響。VEX在CSAF中作為配置文件實現(xiàn),是其更受歡迎用例之一,與支持機(jī)器可讀建議的現(xiàn)有工作保持一致。VEX的最終目標(biāo)是支持整個漏洞生態(tài)系統(tǒng)的更大自動化,包括披露、漏洞跟蹤和補(bǔ)救。VEX數(shù)據(jù)還可以支持更有效地使用軟件材料清單(SBOM)數(shù)據(jù)。機(jī)器可讀的VEX文檔支持鏈接到SBOM和特定的SBOM組件。雖然SBOM向組織提供了有關(guān)他們可能面臨風(fēng)險的信息,但VEX文檔幫助組織了解他們實際上受到已知漏洞的影響,以及是否需要根據(jù)利用狀態(tài)采取行動進(jìn)行補(bǔ)救。
3、基于組織屬性的優(yōu)先級:使用漏洞管理框架,如特定于利益相關(guān)者的漏洞分類(SSVC),該框架使用漏洞利用狀態(tài)和其他漏洞數(shù)據(jù)來幫助確定補(bǔ)救工作的優(yōu)先級
2021年,CISA發(fā)布了具有約束力的業(yè)務(wù)指令(BOD)22-01,指示聯(lián)邦民事機(jī)構(gòu)對KEV進(jìn)行補(bǔ)救,并鼓勵所有組織將KEV目錄納入其漏洞管理框架。2021年11月3日已知被積極漏洞利用漏洞列表KEV的首次發(fā)布就源于CISA對SSVC的使用。
技術(shù)發(fā)展時間脈絡(luò)
我們以時間線的方式來梳理博文中涉及到的CVSS、SBOM、CVRF、CASF、VEX、SSVC、EPSS等七個相關(guān)技術(shù):
可以看到,技術(shù)生態(tài)早已布局,新的拼圖正在逐漸完整。尤其是2021、2022兩年,相關(guān)技術(shù)文件密集發(fā)布,加速格局轉(zhuǎn)變。
機(jī)器可讀、標(biāo)準(zhǔn)化、互相關(guān)聯(lián)、更大程度的自動化、生態(tài)成為關(guān)鍵詞。
通用漏洞評分系統(tǒng)CVSS
通用漏洞評分系統(tǒng)CVSS(Common Vulnerability Scoring System)是由FIRST組織發(fā)布維護(hù)的一套開放框架。用于表達(dá)軟件漏洞的特點和嚴(yán)重性(不是風(fēng)險)。2005年發(fā)布v1版本,2015年發(fā)布v3版本,現(xiàn)行是v3.1版本。
盡管目前CVSS評分體系有多種詬病,但并不妨礙它成為全球應(yīng)用最廣泛的漏洞評分標(biāo)準(zhǔn),并成為漏洞定級依據(jù)。
V3.1 CVSS由三組度量指標(biāo)組成:基礎(chǔ)、時間和環(huán)境。基礎(chǔ)度量表示漏洞的內(nèi)在性質(zhì),該特征隨著時間的推移和跨用戶環(huán)境保持不變,時間度量反映了隨時間變化的漏洞的特征,環(huán)境度量代表用戶環(huán)境獨有的漏洞特征。
VKB(Vulnerability Knowledge Base)已全部支持CVSS v2、v3.1標(biāo)準(zhǔn),并提供自動化評級工具。
通用安全建議框架CSAF(Common Security Advisory Framework)
眾所熟知的CVE使用的是通用漏洞報告框架CVRF v1.1(Common Vulnerability Reporting Framework Version 1.1),2017年9月13日,發(fā)布了CVRF V1.2,2022年8月1日,OASIS發(fā)布通用安全建議框架 CSAF v2(Common Security Advisory Framework Version 2.0 Committee Specification 03)。
我國華為公司是OASIS CSAF TC技術(shù)委員會成員之一。
CSAF并非是CVE的替代品,而是CVRF的替代品。它增強(qiáng)了CVRF的能力,包括不同的配置文件(例如,CSAF基礎(chǔ)、信息建議、事件響應(yīng)、VEX等)。CSAF還提供了CVRF不支持的幾項額外增強(qiáng)功能。此外,CSAF使用JSON與XML(CVRF中使用)。
CSAF的使命是標(biāo)準(zhǔn)化網(wǎng)絡(luò)安全漏洞問題的自動披露,使個人和組織能夠以機(jī)器可讀格式成功披露和使用安全建議。這種方式下,資產(chǎn)所有者了解漏洞影響、推動及時補(bǔ)救的流程、所需時間大大縮短,漏洞暴露時間也將大大縮短。
軟件材料清單(SBOM)
軟件材料清單(SBOM)是軟件組件和依賴性的正式的機(jī)器可讀清單,已成為軟件安全和軟件供應(yīng)鏈風(fēng)險管理的關(guān)鍵組成部分。
2018年7月19日,NTIA召開SBOM啟動會,召集利益相關(guān)方成立四個工作組。歷時三年多,2021年11月18日,發(fā)布第一輪SBOM可交付成果。
目前SBOM的主要安全用例是識別軟件供應(yīng)鏈中的已知漏洞和風(fēng)險。雖然軟件漏洞是理解風(fēng)險的關(guān)鍵組成部分,但并非所有漏洞都會讓用戶和組織面臨風(fēng)險。在處理傳遞依賴關(guān)系時尤其如此。
這種是否影響的判斷除了依賴供應(yīng)商準(zhǔn)確判斷外,還可將一個軟件所涉及的漏洞與該漏洞的狀態(tài)聯(lián)系起來。將其稱為“漏洞可利用性交換”或VEX。VEX的核心是溝通給定軟件是否受到給定漏洞的“影響”。
SBOM常用標(biāo)準(zhǔn)有CPE、CycloneDX、SPDX、SWID、CoSWID、Grafeas。
VKB(Vulnerability Knowledge Base)已支持最新CPE 2.3標(biāo)準(zhǔn)。
漏洞利用交換VEX(Vulnerability Exploitability eXchange)
VEX的概念和格式是作為美國國家電信和信息管理局(NTIA)軟件組件透明度多利益相關(guān)者流程的一部分制定的。雖然VEX概念是為了滿足軟件材料清單(SBOM)使用方面的特殊需求而開發(fā)的,但VEX不限于與SBOM一起使用,也不一定包含在SBOM中。
VEX的主要用例是向用戶(例如,運(yùn)營商、開發(fā)人員和服務(wù)提供商)提供附加信息,說明產(chǎn)品是否受到包含組件中特定漏洞的影響,如果受到影響,是否建議采取補(bǔ)救措施。在許多情況下,由于各種原因(例如,編譯器未加載受影響的代碼,或者軟件中的其他地方存在一些內(nèi)聯(lián)保護(hù)),上游組件中的漏洞在最終產(chǎn)品中不會被“利用”。
為了減少用戶調(diào)查不影響軟件產(chǎn)品的不可利用漏洞所花費(fèi)的精力,供應(yīng)商可以發(fā)布VEX。VEX是關(guān)于特定產(chǎn)品中漏洞狀態(tài)的斷言。狀態(tài)可以是:
- 未受影響–無需對此漏洞進(jìn)行補(bǔ)救
- 受影響–建議采取措施補(bǔ)救或解決此漏洞
- 已修復(fù)–表示這些產(chǎn)品版本包含漏洞修復(fù)程序
- 正在調(diào)查中–尚不清楚這些產(chǎn)品版本是否受
VEX已作為CSAF的一個概要實施,是機(jī)器可讀的。機(jī)器可讀性可實現(xiàn)自動化,并支持集成到更廣泛的工具和流程中。用戶可以將SBOM中的組件數(shù)據(jù)與VEX中的漏洞狀態(tài)信息集成,以提供漏洞狀態(tài)的最新視圖。
特定利益相關(guān)者漏洞分類SSVC(Stakeholder-Specific Vulnerability Categorization)
優(yōu)先級判斷中最優(yōu)先使用的標(biāo)準(zhǔn)應(yīng)該是CVSS,但CVSS卻飽受詬病,導(dǎo)致其使用價值受限。典型問題如:
- CVSS將嚴(yán)重性作為其基本操作原則,并未就CVSS分?jǐn)?shù)如何提供決策提供明確建議
- CVSS基礎(chǔ)分?jǐn)?shù)是靜態(tài)的
- 高CVSS評分無法預(yù)測哪些漏洞將被普遍利用或被公開利用
- 對CVSS 3.0版評分的要素解釋不一致
SSVC旨在學(xué)習(xí)和改進(jìn)這些問題,可視為CVSS的一種衍生。漏洞管理的決策,不僅僅只考慮技術(shù)嚴(yán)重性,嚴(yán)重性應(yīng)僅作為漏洞響應(yīng)優(yōu)先級的一部分,必須清楚涉及到是誰在做決策。與部署修補(bǔ)程序或其他安全緩解措施的組織相比,生產(chǎn)修補(bǔ)程序和修復(fù)軟件的組織顯然有不同的決策。例如,電力行業(yè)的組織與金融行業(yè)的組織有不同的優(yōu)先級。這些差異表明了一個要求:任何優(yōu)先級都必須充分反映不同利益相關(guān)者群體的不同決策和優(yōu)先事項。
SSVC的決策樹如下:
2021年11月3日,CISA根據(jù)SSVC推出了已知被積極利用漏洞列表KEV,從CVE漏洞庫中18萬+個漏洞篩選出306個漏洞,目前列表已增長到857個。
VKB(Vulnerability Knowledge Base)已推出對標(biāo)KEV的關(guān)鍵漏洞目錄。
漏洞利用預(yù)測評分系統(tǒng)EPSS(Exploit Prediction Scoring System)
漏洞處置的真實情況,既不能也不需要立即修復(fù)所有漏洞。首先,有太多的漏洞無法立即修復(fù)它們。研究表明,平均每月能夠修復(fù)5%至20%的已知漏洞。其次,只有一小部分(2%-7%的已發(fā)布的漏洞在野利用)。
在處置漏洞時,最佳優(yōu)先排序策略是什么?這個問題沒有一個唯一的答案,應(yīng)該通過一系列指標(biāo)來幫助為優(yōu)先級決策提供信息和指導(dǎo)。
EPSS用于預(yù)測評估軟件漏洞在野利用的可能性(概率)。目標(biāo)是幫助網(wǎng)絡(luò)維護(hù)者更好地確定漏洞補(bǔ)救工作的優(yōu)先級。雖然其他行業(yè)標(biāo)準(zhǔn)有助于分析漏洞的特征并提供嚴(yán)重程度的衡量標(biāo)準(zhǔn),但它們評估威脅的能力有限。
EPSS填補(bǔ)了這一空白,使用來自CVE的威脅信息和現(xiàn)實世界真實的漏洞利用數(shù)據(jù)。EPSS模型產(chǎn)生的概率評分在0到1(0到100%)之間。分?jǐn)?shù)越高,漏洞被利用的可能性就越大。
通過采用EPSS作為優(yōu)先級策略,可以節(jié)省企業(yè)資源。與使用基于CVSS的策略相比,使用EPSS v2需要組織修補(bǔ)不到20%(47/253)的漏洞。
VKB(Vulnerability Knowledge Base)已全面支持EPSS v2。