Common Vulnerabilities and Exposures

Logo

Common Vulnerabilities and Exposures – słownik identyfikatorów odpowiadających powszechnie znanym podatnościom oraz zagrożeniom, a także standard ich nazewnictwa. Program ten jest współfinansowany przez biuro Cybersecurity and Communications Departamentu Bezpieczeństwa Krajowego Stanów Zjednoczonych i jest zarządzany przez korporację MITRE[1]. Polskojęzyczną definicję CVE publikuje Słownik Cyber Katalog.[2]

13 marca 2018 roku słownik zawierał 97674 identyfikatory.

Alternatywną bazę danych podatności dla systemów ICS (Industrial Control Systems) prowadzi CISA[3].

Kategoryzacja

W systemie istnieje rozróżnienie pomiędzy podatnościami (ang. vulnerabilities), które w sposób bezpośredni mogą doprowadzić do kompromitacji systemu, oraz zagrożeniami (ang. exposures), które do kompromitacji mogą doprowadzić w sposób pośredni[4]. Zagrożenie jest związane z naruszeniem polityki bezpieczeństwa, co może, ale nie musi, natychmiastowo prowadzić do kompromitacji systemu. Jest to więc pojęcie ogólniejsze, wprowadzone w celu możliwości odnotowywania w zestawieniu pewnych sytuacji, które – choć nie prowadzą bezpośrednio do włamania – intuicyjnie mogą okazać się sprzyjające dla włamywacza, a więc powinny być formalnie zabronione przez racjonalną politykę bezpieczeństwa[5]. Błędy te kategoryzowane są zgodnie z poniższymi kryteriami.

Podatności

  • pozwalają włamywaczowi na wykonywanie poleceń jako inny użytkownik
  • pozwalają włamywaczowi na nieuprawniony dostęp do danych
  • pozwalają włamywaczowi podszywać się pod inny podmiot
  • pozwalają włamywaczowi przeprowadzić atak DoS (ang. denial of service)

Zagrożenia

  • pozwalają włamywaczowi ukryć swoją aktywność
  • pozwalają włamywaczowi na zbieranie informacji dotyczących aktywności
  • obejmują funkcję, która zachowuje się w oczekiwany sposób, ale może być łatwo naruszona
  • jest podstawowym punktem, w którym atakujący może próbować uzyskać dostęp do systemu lub danych
  • są rozważane jako błędy naruszające politykę bezpieczeństwa[6]

Identyfikatory

Identyfikatory są unikatowe, dzięki czemu można łatwo stwierdzić, o jaką podatność chodzi. Można też łączyć wyniki z różnych narzędzi, które korzystają ze standardu CVE. W takim przypadku wersje językowe oraz nazewnictwo zależne od producentów przestaje grać rolę[7].

Każdy wpis w słowniku zawiera:

  • Identyfikator CVE np. „CVE-1999-0067”, „CVE-2014-12345”, „CVE-2014-7654321”
  • Krótki opis podatności lub zagrożenia
  • Odniesienia, takie jak identyfikatory w innych systemach standaryzacyjnych, i istotne źródła do zewnętrznych stron[8]

Identyfikatory nadaje rozproszona sieć około 320 podmiotów CNA (CVE Numbering Authority). Numer może zostać zarezerwowany na etapie zgłoszenia i posiada wtedy status „RESERVED”; po upublicznieniu podatności wpis staje się publiczny i jest automatycznie synchronizowany z NVD w ciągu około godziny.[2]

1 stycznia 2014 roku zmienił się format identyfikatorów, pozwalający w ciągu całego roku zapisać ponad 10000 wpisów w słowniku, niwelując wcześniejsze ograniczenie do 9999 identyfikatorów[9].

Przypisy

  1. słowniczek pojęć na stronie Javy.
  2. 1 2 CVE – Słownik Cyber Katalog. cyberkatalog.pl. [dostęp 2025-05-21]. (pol.).
  3. ICS-CERT Advisories | CISA [online], cisa.gov [dostęp 2021-07-17] (ang.).
  4. PL-Grid Monitorowanie bezpieczeństwa.
  5. secure.edu.pl. secure.edu.pl. [zarchiwizowane z tego adresu (2014-08-26)]..
  6. cve.mitre.org/terminology.
  7. metryki-w-bezpieczenstwie. bs.net.pl. [zarchiwizowane z tego adresu (2014-11-04)]..
  8. identifiers.
  9. syntax change.