偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

聊聊CVE漏洞編號和正式公開那些事

安全 應(yīng)用安全 漏洞
獲得CVE編號并不等于這個漏洞是有價值的,甚至說這個漏洞都不一定是真實存在的。那么,什么樣的漏洞是有價值的呢?一個CVE漏洞編號又是如何誕生的呢?

CVE編號獲得易,正式公開難!有價值更難!!

獲得CVE編號并不等于這個漏洞是有價值的,甚至說這個漏洞都不一定是真實存在的。這主要源于CVE編號頒發(fā)機構(gòu)開放式的工作模式,后面我們會詳細(xì)介紹。

CVE漏洞編號

那么什么樣的漏洞是有價值的呢?小編認(rèn)為最起碼要保證原創(chuàng)漏洞的真實可靠和受影響面的廣泛度。以綠盟連續(xù)五年獲得的微軟MBB獎勵計劃為例,其要求原創(chuàng)漏洞必須滿足如下指標(biāo),包括:漏洞利用必須可靠,且有合理的請求;提交的技術(shù)、方法必須新穎,適用于Windows體系的利用遠(yuǎn)程代碼執(zhí)行漏洞;必須適用于高風(fēng)險的應(yīng)用程序,如瀏覽器或文檔閱讀器;必須是通用的,即適用于多個內(nèi)存崩潰漏洞;漏洞必須來源于微軟產(chǎn)品的最新版本等。該計劃按漏洞價值獎勵5千-6萬美金不等。在最近的2017年公布的獎勵計劃中,綠盟研究院獲得1萬美金。

2017微軟MBB賞金計劃獲獎名單

小編腦洞一下,假如有一個安全研究團隊可以具有8個月發(fā)現(xiàn)200個原創(chuàng)CVE漏洞的速度,且是有價值可公開的,那么粗算下獎金,將獲得約600萬人民幣。近8個月,安全圈里光挖洞,就可以誕生好幾位百萬富翁,但是事實上,并沒有。為什么?

下面小編就帶你看看一個CVE漏洞編號是如何誕生的,聊聊為什么獲得CVE漏洞編號并不等于漏洞挖掘能力。

一、CVE漏洞編號是誰頒發(fā)的?

CVE開始是由MITRE Corporation負(fù)責(zé)日常工作的。但是隨著漏洞數(shù)量的增加,MITRE將漏洞編號的賦予工作轉(zhuǎn)移到了其CNA(CVE Numbering Authorities)成員。CNA涵蓋5類成員。目前共有69家成員單位。

1.MITRE:可為所有漏洞賦予CVE編號;

2.軟件或設(shè)備廠商:如Apple、Check Point、ZTE為所報告的他們自身的漏洞分配CVE ID。該類成員目前占總數(shù)的80%以上。

3.研究機構(gòu):如Airbus,可以為第三方產(chǎn)品漏洞分配編號;

4.漏洞獎金項目:如HackerOne,為其覆蓋的漏洞賦予CVE編號;

5.國家級或行業(yè)級CERT:如ICS-CERT、CERT/CC,與其漏洞協(xié)調(diào)角色相關(guān)的漏洞。

二、如何獲得CVE編號

步驟1:預(yù)定CVE漏洞編號

(1) 填申請表申請CVE編號

申請表中會要求填寫漏洞類型、產(chǎn)品廠商、受影響產(chǎn)品或代碼及版本、廠商是否已確認(rèn)該漏洞、攻擊類型、影響類型、受影響組件、攻擊方法或利用方法、CVE描述建議等。

其中,CNA成員單位產(chǎn)品相關(guān)的漏洞,必須發(fā)給該CNA成員并向其申請CVE編號。

(2) MITRE或CNAs成員保留并向提交者分配CVE編號

提交者會收到如下郵件。

(3) MITRE在CVE網(wǎng)站創(chuàng)建跟這些CVE編號有關(guān)的無內(nèi)容的“空白”頁面;漏洞狀態(tài)為RESERVED。

也就是說,RESERVED(保留)狀態(tài)只是說MITRE和CNAs成員收到了這個漏洞,漏洞質(zhì)量或真實性是未經(jīng)過驗證的。

那么CVE漏洞是如何驗證的,如何確保其是真實有效的漏洞,下面就是關(guān)鍵的一步。

步驟2:公開CVE漏洞進行驗證

(4) 公開漏洞信息

請求者需通過可靠渠道公開披露或與漏洞相關(guān)方分享這些CVE-ID編號漏洞信息。比如聯(lián)系上面列舉的的CNAs列表中的廠商,他們將在其首次公開宣布你的新漏洞時包含CVE-ID編號,多數(shù)廠商會在致謝詞中提及漏洞致謝者的名稱,如下所示。

(5) 請求和將公開的CVE-ID編號通知MITRE。

MITRE去掉RESERVED標(biāo)識,公開漏洞詳細(xì)信息,并且reference中會包含廠商的漏洞公開頁面。也就是說只有這個階段的漏洞才是經(jīng)過驗證為真實的有效的漏洞。

MITRE的這一措施是為了對CVE的漏洞質(zhì)量進行把控,比如有些提交者提交的漏洞被發(fā)現(xiàn)是虛假的或存在問題的

最后,小編告訴大家一個秘密:只有狀態(tài)已經(jīng)為公開的才是有效的漏洞,否則僅僅是預(yù)定了一個CVE編號,很大可能毫無價值和意義!

【本文是51CTO專欄作者“綠盟科技博客”的原創(chuàng)稿件,轉(zhuǎn)載請通過51CTO聯(lián)系原作者獲取授權(quán)】

戳這里,看該作者更多好文

責(zé)任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2019-01-07 12:02:02

TCP長連接Java

2022-09-09 08:08:28

開源項目服務(wù)

2023-07-31 08:21:22

語法校對器Pick

2020-11-30 13:10:39

MySQL安全服務(wù)器

2021-08-06 11:50:49

Linux 字節(jié)對齊Linux 系統(tǒng)

2021-09-08 11:45:50

OpenSSL RCE漏洞Synology產(chǎn)品

2024-02-21 07:24:21

微服務(wù)單體架構(gòu)MVC

2025-03-19 12:57:06

2020-10-30 07:43:35

Jenkins配置前端

2021-10-26 11:42:51

系統(tǒng)

2024-10-14 12:34:08

2020-10-07 22:21:13

程序員技術(shù)線程

2020-12-25 10:08:30

漏洞Windows操作系統(tǒng)

2014-09-30 09:56:03

2019-01-28 18:02:21

網(wǎng)絡(luò)安全網(wǎng)絡(luò)安全技術(shù)周刊

2022-08-09 08:31:40

C -gets函數(shù)漏洞

2022-02-15 19:50:18

加載器JAVAJDK

2023-08-14 07:01:06

2021-03-07 16:31:35

Java編譯反編譯

2021-06-02 08:33:31

TPCTPC-H系統(tǒng)
點贊
收藏

51CTO技術(shù)棧公眾號