CVSS(Common Vulnerability Scoring System)打分规则解读

news/2024/9/12 1:24:49/文章来源:https://www.cnblogs.com/manupstairs/p/18368257

CVSS(Common Vulnerability Scoring System)提供了一种根据漏洞的主要特征进行打分,反映其严重性的方法。CVSS 已成为被广泛使用的标准。

下面是CVSS 3.1版本计算器的界面截图,本文对Base Score的打分标准做解读,并提供一些建议。同时会列出每个维度选项的翻译。

 Attack Vector 攻击向量

  • 从广域网、局域网攻击。Network。
  • 要跑到设备附近,蓝牙,NFC、本地IP子网内。不能跨路由器。Adjacent。
  • 在设备上运行程序实现攻击行为。Local。
  • 在设备上手动物理操作实现攻击行为。Physical。

Network 

"可通过网络访问利用的漏洞"意味着易受攻击的组件与网络堆栈绑定,攻击者的路径通过OSI第3层(网络层)。这种漏洞通常被称为"远程可利用",可以被理解为攻击可以在一个或多个网络跳跃点被利用。

Adjacent 

"可通过相邻网络访问利用的漏洞"意味着易受攻击的组件与网络堆栈绑定,但是攻击仅限于相同的共享物理网络(例如蓝牙,IEEE 802.11)或逻辑网络(例如本地IP子网),并且不能跨越OSI第3层(例如路由器)进行。

Local 

"可通过本地访问利用的漏洞"意味着易受攻击的组件不绑定到网络堆栈,攻击者的路径是通过读/写/执行能力。在某些情况下,攻击者可能需要本地登录才能利用漏洞,否则,她可能依赖用户交互来执行恶意文件。

Physical 

"可通过本地访问利用的漏洞"意味着易受攻击的组件不绑定到网络堆栈,攻击者的路径是通过读/写/执行能力。在某些情况下,攻击者可能需要本地登录才能利用漏洞,否则,她可能依赖用户交互来执行恶意文件。

Attack Complexity 攻击复杂度

  • 无前置条件,可重复攻击成功。Low。
  • 存在攻击者无法控制的条件。High。

Low 

执行攻击不存在任何门槛条件,也不存在特殊情况下有意留的后门。攻击者可以期望对易受攻击的组件重复成功。

High 

成功的攻击取决于攻击者无法控制的条件。也就是说,成功的攻击不能随意完成,而需要攻击者在成功的攻击可以预期之前,对易受攻击的组件投入一些可衡量的准备工作。例如,成功的攻击可能需要攻击者:进行针对目标的侦查;准备目标环境以提高利用的可靠性;或者将自己注入目标和受害者请求的资源之间的逻辑网络路径中,以便读取和/或修改网络通信(例如,中间人攻击)。

Privileges Required 所需权限

  • 攻击者无需登录验证授权。None。
  • 攻击者需要获得较低的授权,比如标准用户。Low。
  • 攻击者需要获得高权限用户,比如admin。High。

None 

攻击者在攻击之前是未经授权的,因此不需要对设置或文件进行任何访问即可执行攻击。

Low 

攻击者被授予(即需要)权限,这些权限提供基本用户功能,这些功能通常只会影响用户拥有的设置和文件。或者,具有低权限的攻击者可能仅能够对非敏感资源造成影响。

High 

攻击者被授予(即需要)权限,这些权限为易受攻击的组件提供重要(例如,管理)控制,这可能会影响组件范围的设置和文件。

User Interaction 用户交互

  • 可以无条件开始攻击,不需要合法用户做任何前置动作。None。
  • 需要等到合法用户将系统运行到特定状态。Required。

None

易受攻击的系统可以在没有任何用户交互的情况下被利用。

Required

要成功利用此漏洞,用户需要先执行一些操作,然后才能利用此漏洞。

Scope 范围

  • 仅组件自身受影响。Unchanged。
  • 超出组件自身,比如提供了运行操作系统命令的入口。Changed。

Unchanged

被利用的漏洞只能影响由同一安全机构管理的资源。在这种情况下,易受攻击的组件和受影响的组件要么是相同的,要么是由同一安全机构管理的。

Changed

被利用的漏洞可能会影响到易受攻击组件的安全机构管理的安全范围之外的资源。在这种情况下,易受攻击的组件和受影响的组件是不同的,并由不同的安全机构管理。

Confidentiality 机密性

  • 不存在任何敏感信息被泄露。None。
  • 非认证/授权用户可越权查看信息,后果不严重。Low。
  • 泄露了会造成严重影响的信息,如密码。High。

None

受影响的组件内部不会丢失机密性。

Low

有一些保密性的损失。可以获取一些受限制的信息,但攻击者无法控制获取的信息,或者损失的数量或种类受到限制。信息泄露不会对受影响的组件造成直接、严重的损失。

High

完全失去了机密性,导致受影响组件中的所有资源都被泄露给攻击者。或者,只能访问一些受限制的信息,但披露的信息会带来直接、严重的影响。

Integrity 完整性

  • 数据不会遭到篡改。None。
  • 遭篡改的范围有限,后果不严重。Low。
  • 遭篡改的范围不可控,后果严重。High。

None

受影响的组件内部不会丢失完整性。

Low

可以修改数据,但攻击者无法控制修改的后果,或者修改的数量是有限的。数据修改不会对受影响的组件产生直接、严重的影响。

High

完全丧失了完整性,或完全丧失了保护。例如,攻击者能够修改受影响组件保护的任何/所有文件。或者,只能修改一些文件,但恶意修改会对受影响的组件造成直接、严重的后果。

Availability 可用性

  • 合法用户使用完全正常。None。
  • 合法用户使用受到影响,但不明显。Low。
  • 合法用户无法正常使用。High。

None

对受影响组件内的可用性没有影响。

Low

性能降低或资源可用性中断。即使可以反复利用该漏洞,攻击者也无法完全拒绝合法用户的服务。受影响组件中的资源要么始终部分可用,要么仅在部分时间完全可用,但总体而言,不会对受影响的组件造成直接的严重后果。

High

可用性完全丧失,导致攻击者能够完全拒绝对受影响组件中资源的访问;这种损失要么是持续的(当攻击者继续进行攻击时),要么是长久的(即使在攻击完成后,这种情况仍然存在)。或者,攻击者有能力拒绝某些可用性,但可用性的丧失会给受影响的组件带来直接的严重后果(例如,攻击者无法中断现有连接,但可以阻止新的连接;攻击者可以反复利用一个漏洞,在每次成功攻击的情况下,该漏洞仅泄漏少量内存, 但是在反复利用后,会导致服务变得完全不可用)。

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/785112.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

插入排序详细解读

插入排序详细解读 图解 第一轮:从第二位置的 6 开始比较,比前面 7 小,交换位置。第二轮:第三位置的 9 比前一位置的 7 大,无需交换位置。第三轮:第四位置的 3 比前一位置的 9 小交换位置,依次往前比较。第四轮:第五位置的 1 比前一位置的 9 小,交换位置,再依次往前比…

一张图看懂SAP主要流程

一张图看懂SAP主要流程

第一章 redis简单介绍

一、引言 在Web应用发展的初期,那时关系型数据库受到了较为广泛的关注和应用,原因是因为那时候Web站点基本上访问和并发不高、交互也较少。而在后来,随着访问量的提升,使用关系型数据库的Web站点多多少少都开始在性能上出现了一些瓶颈,而瓶颈的源头一般是在磁盘的I/O上。而…

第17章_反射机制

该篇笔记,是因为想重新学一下Spring Cloud 和Spring Cloud Alibaba框架,但是b站尚硅谷的最新课程,使用SpringBoot3作为,单体服务的框架,而SpringBoot3最低要求JDK17,所以必须要学一下JDK8-JDK17之间的新特性。本来只想看,宋红康老师课程的第18章JDK8-17新特性,但是觉得…

qt静态编译 全自动编译qt静态库 qt5 windows安装qt (2024.2.23)

全自动编译qt5静态库(2024.2.23) 本教程是从无到有配置qt.io和vcpkg实现全自动编译qt5的静态库,使得您可以静态编译qt项目 0. 安装Visual Studio 2022 这个我就不多解释了,直接去官网下载社区版本,勾选使用C++的桌面开发安装好就行 1. 安装qt.io的开发环境 1.1 下载在线安装…

【python】面向对象之类成员(字段,方法)

1.类的成员可以分为三大类:字段、方法和属性注:所有成员中,只有普通字段的内容保存对象中,即:根据此类创建了多少对象,在内存中就有多少个普通字段。而其他的成员,则都是保存在类中,即:无论对象的多少,在内存中只创建一份。2.字段字段包括:普通字段和静态字段,他们…

2024.8.21

DATE #:20240821 ITEM #:DOC WEEK #:WEDNESDAY DAIL #:捌月拾捌TAGS< BGM = "琴师--要不要买菜" > < theme = oi-contest > < [NULL] > < [空] > < [空] >``` 此情可待成追忆,只是当时已惘然 -- 《锦瑟》 李商隐 ```T1 试卷答案(ex…

回溯part011

今天学习了回溯算法:基本知识,关键是那个模板 组合问题:画树状图+简单的剪枝 电话号码的组合问题,和经典组合问题的差别在于取不同集合中的组合,注意如何有限制的在for循环之前确定循环哪个数组,通过树状图确定for循环中i的大小。1. 基本知识回溯法也可以叫做回溯搜索法,…

『模拟赛』暑假集训CSP提高模拟26

『模拟赛记录』暑假集训CSP提高模拟26Rank 打得一般,倒数第二场了。。A. 博弈 直接搬了牛客的一套题。 一眼没思路,模了一会放弃直接去打 T2 了,后来把 \(\mathcal{O(n^2)}\) 暴力 打了拿 30pts。 正解用到了异或哈希。首先确定合法的数量即为总对数 \(\frac{n(n-1)}{2}\) 减…

java变量定义与数据类型

变量:在java程序运行过程中,其值可以发送改变的量 定义变量的语句格式: 数据类型 变量名 = 初始化值; 使用变量的注意事项: 1、使用基本数据类型的变量,实际上使用的是变量中存储的值 2、在同一作用域(同一个大括号)中,变量名不能重复 3、变量名是区分大小写的 4、java…

040、Vue3+TypeScript基础,使用nanoid库生成id

01、使用powershell,输入npm i nanoid来安装: 02、App.vue代码如下:<template><div class="app"><h2 class="title">App.Vue</h2><Page1/><br><Page2/></div> </template><script lang="…