web-dev-qa-db-ja.com

CVSSスコアリモートまたはローカルシナリオ

私は何年もの間、多くのCVSSv2とCVSSv3のスコアを扱わなければなりませんでした。私にとって永遠に困るのは、脆弱性に対してどのようなデフォルトの攻撃シナリオが定義されるかです。悪意のあるOfficeドキュメントを見てみましょう 例として 。開かれるとすぐに、ユーザーのコンテキスト内でコードを実行できます。 2つの異なるCVSSv3ベクトルにつながる2つの可能なシナリオがあります。

CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L-> 6.3

これは、インターネット(AV:N)経由で電子メールを介して拡散するマルウェアによって適用される従来のシナリオです。ユーザー(被害者)は、コードの実行を開始するために、ファイル(UI:R)を自由に開く必要があります。

CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L-> 5.3

これは、ローカルの攻撃者(AV:L)が脆弱性を悪用して上位の権限を取得するもう1つのシナリオです。 「被害者」は不要なユーザー操作(UI:N)を必要としません(このシナリオでは、攻撃者と被害者は同じ人物ではないため)。

正しいどちらが良いのどちらですか?現実的なシナリオであれば、スコアの高い方を使用する傾向があります。この説明は、ローカルの攻撃シナリオ内で積極的に使用される可能性があるすべての脆弱性に適用されます(たとえば、ほとんどの ブラウザベースの攻撃 )。

3
Marc Ruef

最初から仕様と例を見ると、どちらも正しくありません。

例から始めましょう:

  • CVE-2015-1098 -これは、特別に細工されたファイルを介したiWorkのDoSに関するものです-スコアはAV:LおよびUI:Rです。

  • CVE-2009-0658 -これは、特別に細工されたファイルを介したAdobe acrobatでのバッファオーバーフローに関するものです-スコアもAV:LおよびUI:Rです。

どちらの場合も、脆弱性はローカルパーサーにあり、被害者がファイルを開かなければならないことが理由です。

CVSSv3 spec を見ると、その理由がわかります。

Network:ネットワークアクセスで悪用可能な脆弱性は、脆弱なコンポーネントがネットワークスタックにバインドされ、攻撃者のパスがOSIレイヤー3(ネットワークレイヤー)を経由することを意味します。

Local:ローカルアクセスで悪用可能な脆弱性は、脆弱なコンポーネントがネットワークスタックにバインドされておらず、攻撃者のパスが読み取り/書き込み/実行によるものであることを意味します機能。 [...]彼女は悪意のあるファイルを実行するためにユーザーインタラクションに依存する可能性があります。

どちらの攻撃もOSIレイヤー3では機能しないため、「ネットワーク」ではありませんが、悪意のあるファイルを実行するユーザーに依存するため、ユーザーの操作が必要です。

これはCVSSv2とは対照的であることに注意してください。CVSSv3の例では、問題をアクセスベクターネットワークとしてリストしています(これは CVSSv2ガイド と実際には一致しません)。 CVSSv3ユーザーガイド は、これについていくつかの説明を提供します。

CVSS v2.0では、スコアリングのヒント5に次のように記載されています: "[...]"このガイダンスは、攻撃者がユーザーをだましてリモートWebサーバーから不正なドキュメントをダウンロードさせ、ファイル解析の脆弱性を悪用する場合に混乱を招く場合がありました。このような場合、CVSS v2.0を使用するアナリストは、これらの脆弱性を「ネットワーク」として扱います[...]

このガイダンスは、攻撃ベクトルメトリックのネットワークおよび隣接値の定義を明確にすることにより、CVSS v3.0で改善されました。具体的には、脆弱性がネットワークスタックにバインドされている場合、アナリストはネットワークまたは隣接のスコアのみを取得する必要があります。悪意のあるコンテンツ(USBドライブなどを介してローカルに配信されることもある)をダウンロードまたは受信するためにユーザーの操作を必要とする脆弱性は、ローカルとしてスコアリングする必要があります。

たとえば、悪用されるためにネットワークに依存しないドキュメント解析の脆弱性は、そのような悪意のあるドキュメントの配布に使用された方法に関係なく、通常、Local値でスコアリングする必要があります(例:Webサイトへのリンク、またはUSBスティックを介したリンク)

したがって、基本的に、CVSSv2ネットワークのスコアリングは混乱の結果であり、正しいとは見なされていません。

ネットワークスタックが関与しているため、ブラウザベースの攻撃はファイルベースの攻撃よりも 完全に異なる と見なされます(リンクにはかなり長い説明が含まれています)。

技術的な観点から見ると、このスコアリングは実際には攻撃ベクトルが何であるかを理解しているため、私には非常に理にかなっています。実際には、同じ損傷をもたらし、非常に類似したシナリオで悪用される可能性のある2つの問題が非常に異なるスコアを受け取ることは少し奇妙に思えるかもしれません。

あなたはそれについて尋ねませんでしたが、LとしてのあなたのCIA評価は私には低すぎるようです。私はHについて良い議論ができると思います、それはあなたにCVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:Hを与えるでしょう-> 7.8

3
tim