大模型安全运营场景-漏洞预警-续

admin 2025年3月10日23:04:19评论12 views字数 2203阅读7分20秒阅读模式
创作不易,您的点赞、转发是作者创作的动力源泉!
大模型安全运营场景-漏洞预警这篇文章讲到可以通过大模型帮我们分析漏洞细节并按照我们的格式要求输出结果。
在漏洞预警工作中还有一个复杂的事情是影响面评估,需要对全网盘点受漏洞影响的资产,重点是对应用名称和版本进行匹配。而企业资产表通常管理的都不是很规范,应用名称有缺失、全写、缩写等各种情况,受影响的版本号如果是一个范围,筛选过程也是一个比较复杂和痛苦的过程。
在这里尝试利用大模型去辅助我们定位受漏洞影响的资产记录。
注:此项工作涉及到资产表不建议用互联网大模型开展,建议使用本地大模型。
资产表样例数据如下,图中标黄的是受编号CVE-2025-25012漏洞影响的资产记录,我们需要验证大模型能否精准识别出这些记录。
大模型安全运营场景-漏洞预警-续
第一轮通过大模型识别受这个漏洞影响的应用名称和版本范围
prompt输入:
你是一名网络安全专家,熟悉网络安全漏洞原理,擅长对安全漏洞开展分析、评估工作。根据用户输入的漏洞编号去互联网上匹配对应的漏洞,并能够以表格的形式将每个漏洞按照以下格式输出漏洞分析的结果。 输入:CVE-2025-25012 输出:漏洞描述、漏洞等级、受影响版本、安全版本、修复建议、缓解方案、参考链接
大模型输出:
大模型安全运营场景-漏洞预警-续
这一轮大模型返回的数据是准确无误的。
继续对话,在第二轮上传资产清单并让大模型分析受这个漏洞影响的资产清单
prompt输入:
附件是我们公司的应用资产清单,请根据上述的漏洞分析结果逐一检查附件中受这个漏洞影响的资产记录。另外请严格匹配应用名称和版本号,如果应用名称不一样或版本号不在范围内就不是受影响的资产。
大模型输出:
大模型安全运营场景-漏洞预警-续
这里碰到了第1个问题:版本识别不精准
8.17.2比8.17.12大、8.7.10比8.15.0大,不受漏洞影响的资产也被标识出来了
大模型安全运营场景-漏洞预警-续
优化prompt,反问大模型并按照大模型的逻辑重新对话,在匹配版本号的时候拆分比较大小,而不是默认的字符串逻辑匹配
附件是我们公司的应用资产清单,请根据上述的漏洞分析结果逐一检查受这个漏洞影响的资产记录。首先确认符合漏洞范围的版本号和应用名称,其次对记录逐一检查应用名称一致,且版本号在影响范围内的资产,如果应用名称不一样或版本号不在范围内就不是受影响的资产。匹配版本号的时候将每个版本号按小数点拆分成三部分(如主版本、次版本和修订版本),然后逐位与漏洞影响范围的下限和上限进行正确比较,如果版本号大于等于下限且小于上限,则认定为受影响。
经过多轮调优能够获取准确结果,但是再次执行还是会存在准确度的问题(从这里能够看出kimi在联网检索和文本生成方面效果不错,但是在逻辑推理方面还是有些问题)。
遂考虑结合多个大模型的能力。
第一轮继续使用kimi的结果,然后将执行结果放到ds上执行影响面评估,ds第一次就将受影响的资产全部梳理出来(ds推理效果杠杠滴)。
第一轮调整格式不要求用表格方式输出:
你是一名网络安全专家,熟悉网络安全漏洞原理,擅长对安全漏洞开展分析、评估工作。根据用户输入的漏洞编号去互联网上匹配对应的漏洞,并按照以下格式输出漏洞分析的结果。 输入:CVE-2025-25012 输出:漏洞描述、漏洞等级、受影响版本、安全版本、修复建议、缓解方案、参考链接
第二轮将kimi的结果放到ds中,并要求ds分析漏洞影响面:
以下是关于 CVE-2025-25012 漏洞的分析结果:漏洞描述该漏洞是 Elastic Kibana 中的一个原型污染漏洞,攻击者可以通过精心构造的文件上传和特定的 HTTP 请求绕过验证机制,在受影响的系统上执行任意代码,可能导致数据泄露、系统被完全控制等严重后果。漏洞等级高危。受影响版本Kibana 版本在 8.15.0 至 8.17.2 之间的版本。安全版本Kibana 版本 8.17.3修复建议建议所有受影响的用户尽快升级到 Kibana 版本 8.17.3缓解方案如果无法立即升级,可以通过禁用 Integration Assistant 功能来缓解风险,具体操作为在 Kibana 配置中设置 xpack.integration_assistant.enabledfalse请基于上文提供的漏洞详情分析附件中受此漏洞影响的资产清单
ds正确输出受影响的资产记录:
大模型安全运营场景-漏洞预警-续
换一个漏洞编号CVE-2025-25012 重新测试,下图标黄的是受影响的资产:
大模型安全运营场景-漏洞预警-续
直接看ds评估的结果:
大模型安全运营场景-漏洞预警-续
大模型安全运营场景-漏洞预警-续
可以看到也是一次就将受影响的资产全部梳理出来。
在这里碰到的第2个情况是应用名称如果不严格匹配,缩写或类似的也会被匹配上
例如cisco meeting management漏洞会匹配上cisco meeting manage漏洞,此时需要对应用名称进行严格匹配
附件是我们公司的应用资产清单,请根据上述的漏洞分析结果逐一检查受这个漏洞影响的资产记录。首先确认符合漏洞范围的版本号和应用名称,其次对记录逐一检查应用名称一致,且版本号在影响范围内的资产,如果应用名称不一样或版本号不在范围内就不是受影响的资产
当然如果资产表中的应用名称不是统一、也有简写的情况,那么这个问题则不是问题,可以借助这个特性引导大模型模糊匹配应用名以获取全量记录。
总结,在做场景落地时要灵活运用不同家大模型的长处,在没有大量资源投入调优的时候不要寄希望将所有任务由一家模型处理。

原文始发于微信公众号(企业安全实践):大模型安全运营场景-漏洞预警-续

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月10日23:04:19
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   大模型安全运营场景-漏洞预警-续https://cn-sec.com/archives/3821780.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息