Common Vulnerability Scoring Systemバージョン3. は、次のような要因に応じて、脆弱性の重大度を評価します。
私は特権が必要(PR)と、特に特定の脆弱性を評価する方法と多少混乱しています。 CVSS3仕様v1.8 による、必要な特権の定義は次のとおりです。
必要な特権(PR)
このメトリクスは、攻撃者が脆弱性を悪用する前に所有する必要がある特権のレベルを示します。このメトリックは、特権が必要ない場合に最大になります。可能な値のリストを表3に示します。
表3:必要な権限:
- なし(N):攻撃者は攻撃前は無許可であるため、攻撃を実行するために設定やファイルにアクセスする必要はありません。
- 低(L):攻撃者は、通常はユーザーが所有する設定とファイルにのみ影響する可能性のある基本的なユーザー機能を提供する権限(つまり、必要な権限)で承認されます。または、低特権の攻撃者は、機密性の低いリソースにのみ影響を与える可能性があります。
- 高(H):攻撃者は、コンポーネントに影響を与える可能性がある脆弱なコンポーネントに対する重要な(管理など)制御を提供する特権(つまり、必要な特権)で承認されます。幅広い設定とファイル。
次に、次の攻撃シナリオを想像してみてください。企業がコミュニティ用のフォーラムを作成し、そこでフォーラムを作成できます。ユーザーの署名が各投稿の下に表示されます。ユーザーは悪意のある<script>
-タグを署名に追加して、投稿を読んだ人に保存されたXSS攻撃を作成します。
これはどのように評価されますか?
攻撃者は攻撃を実行するために設定やファイルへのアクセスを必要としないため、必要な権限は「なし(N)」であると私の推論は考えられます。しかし、攻撃者は確かにフォーラムソフトウェアを使用するためにアカウントを必要とするため、特権がないため、これは「低(L)」に分類されると人々が主張するのを聞いたことがあります。
まず、PRが大きいほどリスクレーティングが低くなり、スコアは増えません。
そのとき https://www.first.org/cvss/cvss-v3-guide.pdf ガイド(18ページ)低い特権は0.62、高い特権は0.27で、これらは乗算で使用されます。
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator でV3スコアを計算して結果を確認できます。
シナリオを決定するには、「誰でもこのフォーラムに登録できますか?」という1つの質問をする必要があります。考えられる結果を以下にリストして説明します。