SolarWinds 网络安全事件的影响,加上 Log4j 漏洞对众多知名企业产生难以估量的后果,使软件供应链安全成为安全领域的热门话题,并且SBOM现在成为网络安全漏洞计划的一个重要组成部分。

SBOM 本质上是构成软件的组件列表,其好处之一是识别潜在的带有漏洞的组件。领先的 SBOM 平台和工具,如 Dependency Track,通过将与组件相关的漏洞与那些使用 SBOM 来分析其软件组件的人所关注的漏洞相关联,来实现这一目的。此类工具通过查询国家漏洞数据库(NVD)、Sonatype OSS索引、VulnDB或OSV等来源来实时更新漏洞信息。

然而,软件中带有漏洞的组件并不意味着该组件是可以被利用的。这便是漏洞可利用性交流(VEX)发挥作用的地方。

什么是漏洞可利用性交流(VEX)?

漏洞可利用性交流(VEX)最初是为用户(运维人员、开发人员以及服务提供商)提供额外的信息,说明产品是否受到所含组件中特定漏洞的影响,如果受到影响,是否有建议的补救措施。

简言之,VEX为漏洞添加了上下文信息以告知风险管理活动。与SBOM和软件供应链安全指南类似,VEX诞生于美国国家电信与信息管理局软件组件透明度的多利益相关方流程。虽然VEX是为特定的SBOM用例而开发的,但它并不局限于与SBOM一起使用。

再次强调,并不是所有漏洞都可以被利用,因此企业可以通过漏洞管理计划和活动进行风险管理。在网络安全风险管理中,企业需要基于其风险容忍度来识别、分析、评估和解决网络安全威胁。因此,企业需要根据风险发生的可能性和严重程度来对风险进行优先级排序。如果不了解漏洞是否被利用,就不可能精确地预估其发生的可能性。

VEX如何清晰提供上下文信息

软件供应商授权发布VEX,为用户提供特定产品中的漏洞信息。VEX 支持4个主要的状态选项:

  • 未受影响(Not affected):无需对该漏洞采取补救措施

  • 已受影响(Affected):建议采取措施来修复或解决此漏洞

  • 已修复(Fixed):这些版本的产品已经包含对该漏洞的修复

  • 在调查中(Under Investigation):目前尚不清楚这些产品版本是否受到该漏洞的影响。更新将在以后的版本中提供

以SBOM为例,它推动了机器可读构件和文档的发展,可以更好地实现自动化、准确性并提升效率。在 NIST 的开放安全控制评估语言(OSCAL)中我们也能看到类似的趋势,该语言将传统的基于书面的安全控制和授权文件转换成机器可读的格式。

VEX正在做类似的事情,避免通过电子邮件发送安全公告或有关漏洞和建议的细节,而是将这些信息转换为机器可读格式,进而可以使用现代化的安全工具进行自动化操作。随着对软件供应链透明度和安全性越来越受到重视,我们不难想象这样一个世界:企业软件清单能够在仪表盘和工具中被可视化,同时还有其相关的漏洞和漏洞的实际可利用性,所有这些都是依靠SBOM和VEX数据呈现的。

但实际情况与之相反,在现代生态系统中,大多数组织都没有他们所消费和部署的软件组件的准确清单,也没有与之相关的漏洞信息。尽管现实中现代软件绝大多数是由开源软件(OSS)组件组成的(有些估计高达80%至90%),但企业仍不重视SBOM。虽然VEX可由软件供应商生成,但也可以由第三方生成,让用户决定如何使用数据。进而,我们会看到安全人员和安全漏洞厂商会尝试为产品制作VEX,作为其服务的一部分。

VEX规范

2022年,CISA发布了两个VEX文档。一个是VEX用例文档,另一个是VEX状态说明文档。

VEX用例文档提供了VEX文件的最少数据组件,与SBOM中的最少组件定义类似。在这一文档中,它说明了VEX文档必须包含VEX源数据、产品细节、漏洞细节和产品状态。产品状态细节包含产品中的漏洞状态信息——是否受影响、是否修复还是仍在调查中。

VEX状态说明文档的重点是要求VEX文件包含一个理由说明,说明为什么VEX文件创建者认为产品的状态不受影响。这使得供应商必须提供产品不受漏洞影响的理由,如组件或易受攻击的代码不存在、易受攻击的代码不能被对手控制或代码不在执行路径中以及产品中已存在内置的缓解措施。

VEX将成为SBOM可落地的关键一步,它提供产品供应商关于其产品中存在的漏洞的可利用性的上下文见解和说明。通过使用为VEX文件定义的最少要素及其相关的不受影响的理由字段,可以让软件消费者做出风险知情决定,以推动其漏洞管理行为成为网络安全计划的一部分。

SBOM落地的关键一步——漏洞可利用性交流(VEX)的更多相关文章

  1. Office高级威胁漏洞在野利用分析

    高级威胁漏洞背景 在高级威胁攻击中,黑客远程投递入侵客户端最喜欢的漏洞是office文档漏洞,就在刚刚结束不久的黑帽子大会上,最佳客户端安全漏洞奖颁给了CVE-2017-0199漏洞,这个漏洞是时下o ...

  2. [转载20131024]Nginx服务器漏洞的利用和修复方法

    本文主要分为两大部分,第一部分介绍了Nginx的一些常见安全漏洞的形成原因.利用方法,并给出了相应的解决办法;第二部分介绍了Nginx安全加固时需要关注的主要内容. Nginx(发音同engine x ...

  3. Java反序列化漏洞通用利用分析

    原文:http://blog.chaitin.com/2015-11-11_java_unserialize_rce/ 博主也是JAVA的,也研究安全,所以认为这个漏洞非常严重.长亭科技分析的非常细致 ...

  4. [ Redis ] Redis 未授权访问漏洞被利用,服务器登陆不上

    一.缘由: 突然有一天某台服务器远程登陆不上,试了好几个人的账号都行,顿时慌了,感觉服务器被黑.在终于找到一个还在登陆状态的同事后,经查看/ect/passwd 和/etc/passwd-异常,文件中 ...

  5. Redis未授权访问漏洞的利用及防护

    Redis未授权访问漏洞的利用及防护 什么是Redis未授权访问漏洞? Redis在默认情况下,会绑定在0.0.0.0:6379.如果没有采取相关的安全策略,比如添加防火墙规则.避免其他非信任来源IP ...

  6. 20145330 《网络对抗》 Eternalblue(MS17-010)漏洞复现与S2-045漏洞的利用及修复

    20145330 <网络对抗> Eternalblue(MS17-010)漏洞利用工具实现Win 7系统入侵与S2-045漏洞的利用及修复 加分项目: PC平台逆向破解:注入shellco ...

  7. Lib之过?Java反序列化漏洞通用利用分析

    转http://blog.chaitin.com/ 1 背景 2 Java反序列化漏洞简介 3 利用Apache Commons Collections实现远程代码执行 4 漏洞利用实例 4.1 利用 ...

  8. 3. XML实体注入漏洞的利用与学习

    XML实体注入漏洞的利用与学习 前言 XXE Injection即XML External Entity Injection,也就是XML外部实体注入攻击.漏洞是在对非安全的外部实体数据进行处理时引发 ...

  9. 实战讲解XXE漏洞的利用与防御策略

    现在许多不同的客户端技术都可以使用XMl向业务应用程序发送消息,为了使应用程序使用自定义的XML消息,应用程序必须先去解析XML文档,并且检查XML格式是否正确.当解析器允许XML外部实体解析时,就会 ...

  10. [代码审计基础 04]ssrf漏洞的利用&伪协议

    ssrf漏洞的利用&伪协议 0x1 SSRF原理解析 什么是ssrf SSRF (Server-Side Request Forgery,服务端请求伪造)是指攻击者向服务端发送包含恶意URL链 ...

随机推荐

  1. vite介绍

    什么是 Vite 借用作者的原话: Vite,一个基于浏览器原生 ES imports 的开发服务器.利用浏览器去解析 imports,在服务器端按需编译返回,完全跳过了打包这个概念,服务器随起随用. ...

  2. Velocity之Hello World(入门实例)

    参考:http://blog.csdn.net/mengxuwq/article/details/1871161 (非常感谢这篇文章,让我初步入门) 自己调试完全能运行后,写在此,供新人参考,供自己温 ...

  3. 计算网络之IPv6配置DHCP服务及acl

    一.DHCPv6服务 DHCP即动态主机地址分配协议,在前面已经启动过IPv4的动态主机分配了, 还是来介绍两种方式 接口模式 全局模式 现在需要了解的就是DHCHv6,即基于IPv6的动态主机地址分 ...

  4. 28. 干货系列从零用Rust编写正反向代理,项目日志的源码实现

    wmproxy wmproxy已用Rust实现http/https代理, socks5代理, 反向代理, 静态文件服务器,四层TCP/UDP转发,内网穿透,后续将实现websocket代理等,会将实现 ...

  5. .NET8.0 AOT 经验分享 - 专项测试各大 ORM 是否支持

    AOT 特点 发布和部署本机 AOT 应用具有以下优势: 最大程度减少磁盘占用空间:使用本机 AOT 发布时,将生成一个可执行文件,其中仅包含支持程序所需的外部依赖项的代码.减小的可执行文件大小可能会 ...

  6. 数据驱动决策,Datainside引领可视化报告新时代

    数据驱动决策已经成为当今社会中的重要趋势,而Datainside作为一家数据可视化报告平台,正引领着可视化报告的新时代.下面是关于Datainside平台的详细描述. 数据集成与连接 Datainsi ...

  7. 文心一言 VS 讯飞星火 VS chatgpt (150)-- 算法导论12.2 6题

    六.用go语言,考虑一棵二叉搜索树 T ,其关键字互不相同.证明:如果 T 中一个结点 x 的右子树为空,且 x 有一个后继 y ,那么 y 一定是 x 的最底层祖先,并且其左孩子也是 x 的祖先.( ...

  8. 大语言模型底层架构丨带你认识Transformer

    本文分享自华为云社区<大语言模型底层架构你了解多少?大语言模型底层架构之一Transfomer的介绍和python代码实现>,作者: 码上开花_Lancer . 语言模型目标是建模自然语言 ...

  9. 生成模型的两大代表:VAE和GAN

    生成模型 给定数据集,希望生成模型产生与训练集同分布的新样本.对于训练数据服从\(p_{data}(x)\):对于产生样本服从\(p_{model}(x)\).希望学到一个模型\(p_{model}( ...

  10. [ABC310G] Takahashi And Pass-The-Ball Game

    Problem Statement There are $N$ Takahashi. The $i$-th Takahashi has an integer $A_i$ and $B_i$ balls ...