複数のエクスプロイトがあり、それぞれが独自に重要なことを達成していない場合(ただし、技術的にエクスプロイトである場合)ですが、エクスプロイトチェーンで一緒に使用すると、意味のある結果が得られる場合、チェーン全体がA CVEの対象になるか、それぞれ個人の1つが対象ですか?
複数のエクスプロイト、それぞれが独自に重要なことを達成していない
したがって、悪用とは、システムの設計とドキュメントに反する方法でシステムを動作させることです。
例を使用してみましょう。ある時点で割り当てられていない領域にあるためか、システムがメモリ内のビットを特定の値ではない場所に反転するように説得できるとします。システムでメモリの割り当てまたは使用を許可されている場合、それはおそらくエクスプロイトではありませんが、設計/仕様がその動作を禁止している場合はエクスプロイトです。 あなたがそれを行うことができるはずでないなら、それはその実用性に関係なく悪用です。
システムを完全に悪用するために10の手順が必要な場合、他の7〜8の手順がセットアップ作業または悪用後の構成である間に、これらのアクションの2〜3が実際の悪用である可能性があり、かなり一般的です。
だから、あなたの「エクスプロイト」のリストを見て、それぞれについて尋ねてください:「このステップを実行する前にシステムの状態を考えれば、私はそれを実行できますか?」
答えが「はい、これは許容される」である場合、そのアクションは準備/後のステップです。いいえの場合、それはエクスプロイトです。
ターゲットによっては、概念実証コードをベンダーに問い合わせることが役立つ場合があります。ドキュメント、サポートスタッフ、またはセキュリティチームは、ソフトウェアが意図したとおりに機能していない場所を明確にすることができます。これが当てはまる各時点で、個別のCVEを送信します。
最終的に、ベンダーはCVEに個別に、または単一のリリースでパッチを適用できますが、脆弱性/ CVEの数には影響しません。
それらのチェーン全体がCVEの対象となるのですか、それとも個々のCVEのそれぞれが対象となるのですか?
各CVEは、単一の脆弱性を表すことを目的としています。潜在的なCVEは、マージされるよりも細かく分割される可能性が高くなります。
このプロセスの現在のガイダンスは カウントの問題を修正するプロセス であり、マージに関するセクションでは、「単一の脆弱性に割り当てられた複数のCVE IDの解決」に対処するためのプロセスの使用についてのみ説明します。マージは一連の脆弱性を説明するためのものではありません。