しばらくの間、Exploit-DB(EDB)などのWebサイトで報告された脆弱性を学習体験として再現することに取り組みました。しかし、仕事に行けないようなケースをよく見かけます。これらの状況では、単に十分な経験がなく、技術的な専門知識が不足しているのか、レポーターが情報を見逃したのか、その他何なのかわかりません。
編集:私は他の人の経験について読んで、それらを私のものに関連付けたいと思っています。クラスのこのトピックについてエッセイを書きたかった。ですから、脆弱性の再現に不快感を表明した他の人々の参照を探しています。これが問題になる場合は、主にメモリエラーの脆弱性を扱います。
根本的な脆弱性の複雑さはCVEごとに大きく異なるため、「CVEの再現の難しさ」を1つのトピックとして説明するのは難しいと思います。
いくつかのCVEを悪用するのは簡単です。悪用コードをダウンロードして、アプリケーションで発射するだけです。他の脆弱性は非常に複雑で、非常に特定の環境設定、または正確に細工されたペイロード、またはその両方が必要になる場合があります。
防御セキュリティの一般的なルールは「知らないものを保護することはできない」であり、脆弱性の再現にも同じことが、おそらくそれほどではないにしても当てはまると思います。自分の経験を振り返ってみると、最も苛立たしいのは、テクノロジースタックや、わからない脆弱性に取り組んでいたときでした。
私の最大のアドバイスは、再現しようとしているCVEごとに、時間をかけてホワイトペーパーを読み、攻撃のしくみを本当に理解することです。慣れていないテクノロジーの場合は、時間をかけて習得してください。