![通用漏洞评分系统CVSS2.0(提供附件) 通用漏洞评分系统CVSS2.0(提供附件)]()
好多天没更新了
CVSS,全称Common Vulnerability Scoring System,即“通用漏洞评分系统”,是一个“行业公开标准,其被设计用来评测漏洞的严重程度,并帮助确定所需反应的紧急度和重要度”。——《百度百科》
The Common Vulnerability Scoring System (CVSS) is a free and open industry standard for assessing the severity of computer system security vulnerabilities. CVSS attempts to assign severity scores to vulnerabilities, allowing responders to prioritize responses and resources according to threat. Scores are calculated based on a formula that depends on several metrics that approximate ease of exploit and the impact of exploit.——《Wikipedia》
好了说人话,CVSS是一个通用漏洞评分系统,用于评价漏洞危害和漏洞得分,由美国国家标准与技术研究院(NIST)发布,目前已发布第三版,我们今天只看第二版,目前CNVD、NVD均采用该系统对漏洞进行评价。
CVSS包括基础评分、生命周期评分、环境评分三个部分,一般我们都是用的基础评分。本文只讨论基础评分。
![通用漏洞评分系统CVSS2.0(提供附件) 通用漏洞评分系统CVSS2.0(提供附件)]()
CNVD评分规则
![通用漏洞评分系统CVSS2.0(提供附件) 通用漏洞评分系统CVSS2.0(提供附件)]()
CNVD CVE-2019-0708评分
该系统对漏洞评分从六个因素对漏洞进行评价,分别是:
攻击途径AccessVector[本地/邻近网络/远程]
攻击复杂度AccessComplexity[低/中/高]
认证 Authentication[多次/一次/不需要]
机密性ConfImpact[不受影响/部分/完全]
完整性IntegImpact[不受影响/部分/完全]
可用性AvailImpact[不受影响/部分/完全]
通俗地讲,前台通过简单手段完成getshell就满足上述评分,可以达到10.0分。
![通用漏洞评分系统CVSS2.0(提供附件) 通用漏洞评分系统CVSS2.0(提供附件)]()
如果是后台getshell手段复杂且需要认证则为中危
![通用漏洞评分系统CVSS2.0(提供附件) 通用漏洞评分系统CVSS2.0(提供附件)]()
在交CNVD获得证书的时候我们可以提前自我评估,防止被白嫖。
CNVD证书颁发标准
归档漏洞的证书颁发条件为:(1)对于中危及中危以上通用型漏洞(CVSS2.0基准评分超过4.0分)(除小厂商的产品、非重要APP、黑盒测试案例不满10起等不颁发证书)(注:大厂商的判断标准为(注册资金5000万以上,或者案例涉及省部级以上单位的)), (2)涉及电信行业单位(中国移动、中国联通、中国电信及中国铁塔公司)和中央部委级别(不含直属事业单位)的高危事件型漏洞,CNVD将给予原创漏洞证明(即CNVD漏洞证书,电子版),该证明可通过编号在CNVD官方网站进行查询跟踪。时限要求:按周对上一周归档漏洞且满足证书颁发条件的进行批量制作。(每周三或周四颁发证书)
由上可知,通用型需要达到中危,事件型需要达到高危。我们基本上都是远程网络攻击,因此我们可以对攻击进行评价。
![通用漏洞评分系统CVSS2.0(提供附件) 通用漏洞评分系统CVSS2.0(提供附件)]()
远程、手段简单、无需认证
如上,在上述情况下(前台)通用型是必得证书,事件型极高概率得证书。
![通用漏洞评分系统CVSS2.0(提供附件) 通用漏洞评分系统CVSS2.0(提供附件)]()
远程、手段简单、无需认证
如上,在上述情况下(需要登录一次,我也不知道算不算后台)通用型还是必得证书,事件型概率还是挺高的。
由于统计数据较多,不一一截图,文档发布于QQ群:884338047或者找作者QQ:417230867获取。
获得一个通用型证书还是不难的,事件型也不难(只是不好找目标)
https://nvd.nist.gov/vuln-metrics/cvss/v2-calculator
我等着转载水文
本文始发于微信公众号(F12sec):通用漏洞评分系统CVSS2.0(提供附件)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
点赞
https://cn-sec.com/archives/460063.html
复制链接
复制链接
-
左青龙
- 微信扫一扫
-
-
右白虎
- 微信扫一扫
-
评论