本文 3959字   阅读约需 15分

2021年11月16日,美国网络安全和基础设施安全局(CISA)根据行政命令EO 14028的要求发布了《网络安全事件和漏洞响应手册》。手册规定的漏洞响应过程包括识别、评估、修复、报告通知4个步骤,其中评估部分的第一句话提到“使用特定相关者漏洞分类法(Stakeholder-specific Vulnerability Categorization,简称SSVC)之类的方法,确定环境中是否存在漏洞,以及底层软件或硬件的重要性”。CISA为什么着重点名SSVC,它在漏洞评估方面又有哪些特点?本文将对此进行介绍和分析。

一、 SSVC基本理念

1、 CVSS不足之处

通用安全漏洞评分系统(CVSS)是目前使用最为广泛的漏洞严重程度评估标准,漏洞的CVSS分值通常与CVE编号一起由美国国家漏洞库(NVD)发布。

但CVSS存在一些不足:

(1) CVSS仅把技术严重度作为基本原则,而将时间和环境作为可选因素,三者都应该是评价漏洞的主要因素;

(2) 目前缺少通过CVSS分值指导决策的相关方法,并且由于度量的不确定性和指标的设计,从数值到定性的转换较为复杂;

(3) CVSS评分算法的参数不透明,相关工作组也没有证明公式的使用,因此高CVSS分值并不代表漏洞将被普遍利用或具有公开的利用方法;

(4) CVSS基本分值是静态的,不随时间的推移而变化;

(5) 研究表明,分析者对CVSS V3评分元素的解释并不一致。

2、 SSVC目标及总括

对组织和分析者来说,给定有限的资源,哪些漏洞应该被处理,哪些漏洞当前可以忽略,是需要解决的问题,而基于CVSS并不一定能够有效的实现。

正是考虑到这些,卡耐基梅隆大学软件工程研究所在设计新的漏洞评估体系SSVC之初就明确了目标:输出是定性的决策,而非定量的计算,输入也是定性的;可对有限数量的相关者群体提出多元化建议;过程论证是透明的;结果是可解释的。

总体而言,SSVC是漏洞管理中操作的优先级排序系统,是基于决策树模型的模块化决策系统,避免一刀切的解决方案;SSVC是漏洞管理的概念性工具,对如何做出决策、决策中应包含哪些内容、如何清楚地记录和沟通决策等均有描述;SSVC面向各类漏洞管理相关者(同时也是供应链的主要参与成员),关注存在漏洞的情况下他们的处理决策。

截止目前,SSVC已发布3个版本,分别是2019年11月的V1.0版本、2020年12月的V1.1版本,以及2021年4月的V2.0版本。

二、 SSVC具体内容

1、 SSVC定义的漏洞管理相关者

可根据团队在供应链中执行的任务,将相关者划分为提供者、部署者或协调者。

(1) 提供者

即漏洞修复方案的提供者,一般可认为是软件生产者。提供者通常会收到其产品的一个或多个版本的漏洞报告,他们需将报告信息分解为一组受该漏洞影响的产品或版本,也就是将漏洞与受影响产品进行关联,并最终为受影响产品提供修复或缓解方案。

(2) 部署者

即漏洞修复方案的部署者,一般可认为是信息系统使用者。部署者通常从提供者获得针对其部署产品的修复或缓解方案,他们必须决定是否将其部署到特定实例上。部署者漏洞管理流程的核心是数据的整理,包括产品版本部署实例清单的维护、漏洞与修复或缓解方案的对应、修复或缓解方案与产品版本的对应等。

(3) 协调者

协调者是SSVC V2.0中新增的角色,指的是漏洞协调披露(CVD)中促进协同响应过程的个人或组织机构,包括计算机安全事件响应小组(CSIRT)、对国家负责的CSIRT(如US-CERT)、产品安全事件响应小组(PSIRT)、安全研究组织、漏洞赏金和商业经纪人等。不同协调者的差异很大,对SSVC的使用方法也可能不同。协调者的工作往往与一份独立的漏洞报告相关,也可能会根据工作流程的要求重新组织报告,如合并、拆分、扩充、缩减等。

2、 各相关者的漏洞优先级决策结果

SSVC定义了三类相关者根据漏洞轻重缓急的不同情况,应做出的具体处理决策,即处理漏洞的优先级决策结果。

(1) 提供者漏洞优先级决策结果

表1 提供者漏洞优先级决策结果

(2) 部署者漏洞优先级决策结果

表2 部署者漏洞优先级决策结果

(3) 协调者漏洞优先级决策结果

SSVC以CERT/CC为例给出,包括两类:

· 关于协调的决策结果

目标是CERT/CC在收到漏洞报告时分析人员可获得这些信息,决策结果共有3种:

表3 关于协调的决策结果

· 关于发布的决策结果

CERT/CC在某个时间点上往往必须决定何时或是否发布关于漏洞的信息,共有“发布”和“不发布”两种决策结果。

3、 各相关者可能的决策点

决策点是各相关者做出漏洞优先级决策结果的判断依据,每个决策点又有若干决策值。SSVC V2.0中定义的提供者和部署者的决策点7项,协调者(以CERT/CC为例)关于协调的决策点7项、关于发布的决策点3项。

(1) 提供者和部署者决策点

· 可利用性(Exploitation)

即主动利用漏洞的证据,适用于提供者和部署者。其决策值包括:

表4可利用性决策值

· 技术影响(Technical Impact)

即漏洞被利用后的技术影响力,适用于提供者和部署者。其决策值包括:

表5 技术影响的决策值

· 效用(Utility)

基于攻击者可以利用该漏洞的假设,对其所做的努力进行比较,从而估计攻击者的收益,适用于提供者和部署者,其决策值包括:

表6 效用决策值

· 安全影响(Safety Impact)

即对受影响系统的安全(safety)危害,如身体健康、经济、社会、情感和心理健康等方面。其理念是相关者应知道供应链下游的直接消费者和自己软件的普遍用法,并应考虑对系统操作员和对他们所提供软件的用户的安全影响。其决策值包括:

表7  安全影响决策值

   - 公共安全影响(Public Safety Impact)

提供者必须对上面描述的广义安全影响有一个粗粒度的观点。其决策值包括:

表8 公共安全影响决策值

   - 情景安全影响(Situated Safety Impact)

部署者可能对广义安全影响有更细粒度的观点,将它与业务影响结合使用,以简化部署者的实现。

· 业务影响(Mission Impact)

即对组织业务基本功能(MEF)的影响,主要适用于部署者。其决策值包括:

表9 业务影响决策值

· 人员活动影响(Human Impact)

情景安全影响和业务影响的组合,适用于部署者。其决策值包括:

表10 情景安全影响决策值

· 系统暴露(System Exposure)

即受影响系统或服务的可访问攻击面,主要适用于部署者。其决策值包括:

表11 系统暴露决策值

(2) 协调者CERT/CC决策点

· CERT/CC关于协调的决策点

包括前面的“效用”和“公共安全影响”,以及5个新决策点:

表12 关于协调的决策点

· CERT/CC关于发布的决策点

包括前面的“可利用性”及两个新决策点:

   - 增加的公共值(Public Value Added)

询问来自协调者的发布对更广泛的社区有多大价值,其决策值基于漏洞现有公共信息的状态:

表13 增加的公共值的决策值

   - 提供者投入(Supplier Involvement)

说明提供者处理漏洞的工作状态。其决策值包括:

表14 提供者投入的决策值

4、 各相关者的漏洞优先级决策树

给定一组有用的决策点和相应的特定相关者的决策结果,可将它们组合成关于要采取行动的优先级的综合决策集。这种决策集及相应推导过程可使用逻辑等多种形式表示,SSVC使用决策树表示此类信息(下列图中,矩形表示决策点、三角形表示决策结果)。

(1) 建议的提供者决策树

该提供者决策树考虑了“可利用性”、“效用”、“技术影响”和“公共安全影响”4个决策点,组合为36条决策路径,其中决策结果为“立即”的13项、“有计划的”8项、“不定期”的13项、“推迟”的2项。

图1 建议的提供者决策树

(2) 建议的部署者决策树

该部署者决策树考虑了“可利用性”、“系统暴露”、“效用”和“任务影响”4个决策点,组合为108条决策路径,其中决策结果为“立即”的5项、“有计划的”69项、“不定期”的23项、“推迟”的11项。

图2  建议的部署者决策树

(3) 建议的协调者关于协调的决策树

该决策树中包含CERT/CC关于协调的所有决策点,组合为52条决策路径,其中决策结果为“协调”的17项、“跟踪”的15项、“拒绝”的20项。

图3 建议的协调者关于协调的决策树

(4) 建议的协调者关于发布的决策树

该决策树包含CERT/CC关于发布的所有决策点,组合为27条决策路径,其中决策结果为“发布”的13项、“不发布”的14项。

图4  建议的协调者关于发布的决策树

三、 未来工作及总结

卡耐基梅隆大学软件工程研究所将在以下方面继续提升SSVC:(1) 通过研究社会学方法收集需求,采用长期、结构化的访谈等获取从业者和决策者想从漏洞评价中得到的价值等的经验性依据;(2) 协调者方面除考虑CSIRT外,也将关注PSIRT的需求;(3) SSVC目前未考虑因实施缓解或修复措施而产生的变更风险,下一步将提供评估变更风险或漏洞风险相关成本的方法;(4) 进行更深入的决策树测试,在决策树可靠之前,需要对不同的分析人员进行更多测试;(5) 考虑SSVC的国际化和本地化问题。

作者认为,SSVC作为一种漏洞评估方法,其特点主要体现为三个“面向”:

面向供应链,面向决策结果,面向实践经验

面向供应链,相关者的角色可根据他们在供应链中执行的任务来确定,并且“安全影响”等决策点中也明确指出,相关者应考虑在供应链中对下游用户的安全责任;

面向决策结果,SSVC关注各相关者漏洞处理优先级的决策结果,更多结合定性的判定而非定量的计算,考虑的因素也更加多元;

面向实践经验,SSVC体系中的决策点、决策值等内容会根据试验测试的结果来增删调整,而非仅靠理论定义,并且后期还将引入系统的结构化访谈等方法获得经验性数据。

董国伟,虎符智库专家,奇安信集团代码安全实验室高级专家,博士,从事网络安全、软件安全、代码审计和漏洞分析相关工作近20年。


推荐阅读

在线阅读版:《2021中国软件供应链安全分析报告》全文

美国商务部发布软件物料清单 (SBOM) 的最小元素(下)

美国商务部发布软件物料清单 (SBOM) 的最小元素(中)

美国商务部发布软件物料清单 (SBOM) 的最小元素(上)

NIST 发布关于使用“行政令-关键软件”的安全措施指南

NIST 按行政令关于加强软件供应链安全的要求,给出“关键软件”的定义及所含11类软件

SolarWinds 攻击者再次发动供应链攻击

美国“加强软件供应链安全实践的指南” (SSDF V1.1草案) 解读来了

软件供应链安全现状分析与对策建议

“木马源”攻击影响多数编程语言的编译器,将在软件供应链攻击中发挥巨大作用

GitHub 在 “tar” 和 npm CLI 中发现7个高危的代码执行漏洞

流行的 NPM 包依赖关系中存在远程代码执行缺陷

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

Npm 恶意包试图窃取 Discord 敏感信息和浏览器文件

微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析

速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年

SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制

找到软件供应链的薄弱链条

GitHub谈软件供应链安全及其重要性

揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司

开源软件漏洞安全风险分析

开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析

集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等

限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市

热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码

GitKraken漏洞可用于盗取源代码,四大代码托管平台撤销SSH密钥

因服务器配置不当,热门直播平台 Twitch 的125GB 数据和源代码被泄露

彪马PUMA源代码被盗,称客户数据不受影响

本文由奇安信原创。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

 觉得不错,就点个 “在看” 或 "赞” 吧~

CISA《网络安全事件和漏洞响应手册》提到的SSVC是什么?相关推荐

  1. CISA已遭利用漏洞列表新增15个漏洞

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 美国网络安全和基础设施安全局 (CISA) 在已遭利用漏洞清单上新增15个漏洞.CISA 督促所有系统管理员优先安装这些漏洞的安全更新,否则将导 ...

  2. CISA 已遭利用漏洞列表新增17项

     聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 本周,网络安全和基础设施安全局 (CISA) 在"已知已利用漏洞分类" 中新增了17个已遭利用的漏洞. "已知已利 ...

  3. 关于对《国家网络安全事件应急预案》的几点认识

    6月27日,国家互联网信息办公室网站发布了一条信息,关于印发<国家网络安全事件应急预案>的通知.颁布日期为今年的1月10日.信息安全无小事,尤其是在<网络安全法>发布,国家互联 ...

  4. 网络安全事件应急演练组织架构

    声明 本文是学习GB-T 38645-2020 信息安全技术 网络安全事件应急演练指南. 下载地址 http://github5.com/view/623而整理的学习笔记,分享出来希望更多人受益,如果 ...

  5. 网络安全事件应急演练规划

    声明 本文是学习GB-T 38645-2020 信息安全技术 网络安全事件应急演练指南. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们 网络安全事件应急演练规划 有关组织根据实 ...

  6. 制定和实施网络安全事件响应计划(1)

    一.制定事件响应计划的前期准备工作<?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office&qu ...

  7. 2023年中职网络安全技能竞赛网络安全事件响应解析(保姆级)

    B-4:网络安全事件响应 任务环境说明: 服务器场景:Server22(开放链接) 用户名:root密码:123456 黑客通过网络攻入本地服务器,通过特殊手段在系统中建立了多个异常进程,找出启动异常 ...

  8. 2021年最具影响力的七起网络安全事件

    12月10日公开的Log4j漏洞迅速成为2021年最重要的安全威胁之一.但是,到目前为止,这并不是安全团队全年必须努力解决的唯一问题.与每年一样,2021年也发生了影响许多组织的其他大数据泄露和安全事 ...

  9. 信息安全技术 网络安全事件应急演练指南

    声明 本文是学习GB-T 38645-2020 信息安全技术 网络安全事件应急演练指南. 而整理的学习笔记,分享出来希望更多人受益,如果存在侵权请及时联系我们 应急演练实施过程 准备阶段 制定演练计划 ...

最新文章

  1. Django学习笔记之——Forms
  2. 全球都对HTTPS抛出了橄榄枝,为什么?你又该怎么办?
  3. centos永久关闭防火墙
  4. java awt 按钮响应_Java AWT按钮
  5. 数据结构(九)计数排序
  6. Silverlight 4版本升级到4.0.60531.0
  7. ELK下logstash通过redis收集日志
  8. error: The following untracked working tree files would be overwritten by merge:
  9. Vue源码解读之事件机制
  10. html同时用多个css,多类选择器的运用_html/css_WEB-ITnose
  11. SQL语句:查询多表更新数据
  12. java考勤表导出_考勤表如何导出?
  13. JAVA导入gpx文件_如何将GPX文件导入到行者、佳明、百锐腾等设备
  14. 4、VS2010+ASP.NET MVC4+EF4+JqueryEasyUI+Oracle项目开发之——后台管理界面
  15. IPv6技术精要--第12-13章 ICMPv6和邻居发现协议(ND协议)
  16. mysql-22.MySQL有哪些“饮鸩止渴”提高性能的方法?
  17. amap_flutter_map 初始化地图后将当前位置设为地图的中心点
  18. Windows 7的应用程序兼容性和絮叨的应用程序兼容性助手
  19. 在CAD制图软件中标注数学公式的操作技巧
  20. 梅捷主板去掉启动自检_持续交付–第五部分–启动–自检

热门文章

  1. Mysql一些重要配置参数的学习与整理(二)
  2. sencha touch 类的使用
  3. 实验三 类和对象
  4. BZOJ5249:[九省联考2018]IIIDX——题解
  5. python 微信公众号-回调模式验证url
  6. oracle v$sysstat性能视图
  7. UID 修改 UID 锁死修复
  8. HTML5移动Web开发(六)——定义一个内容策略
  9. ActiveReports 报表应用教程 (5)---解密电子商务领域首张电子发票的诞生
  10. 详解Domino服务器的安装