什么是CVE
對于新手來說申請CVE總是摸不清門道,總覺得像這種國際化的高大上漏洞很難申請到,其實則不然,CVE的全稱是“Common Vulnerabilities and Exposures”翻譯成中文就是“公共漏洞和披露”可以把它理解成一個被安全從業者認可的漏洞字典,大家可以通過編號在這里查找不同應用或系統的漏洞信息。當然很多安全企業或國家機構也都會引用CVE作為其漏洞庫,比如美國國家漏洞數據庫(NVD)。
什么是CNA
CNA的全稱是“CVE Numbering Authority”中文可以理解為“CVE編號授權機構”顧名思義就是這些CNA有權限分配和管理CVE編號,截止目前為止,共有85個CNA,覆蓋14個國家。CNA包括供應商(比如蘋果、谷歌等公司)和項目發起機構,漏洞研究人員、國家和行業CERT以及漏洞獎勵計劃組織。這些CNA可以構建CVE列表,并分配列表中的CVE編號和錄入相關信息。
我們應該怎么申請CVE
通過上面的說明,你應該能猜到了,想要申請CVE編號那當然要去找CNA了,因為CVE編號都是CNA創建和維護的嘛。
雖然找到找誰了,但是85個CNA呢,咱們應該找哪個呢?
那要看我們發現的是上面漏洞了,申請CVE大致可以分為3種情況,這3種情況套哥我都嘗試并成功過,下面給大家一一講解下:
第一種:找Participating CNA要CVE編號
第二種:找Primary CNA要CVE編號
第三種:找Distributed Weakness Filing Project CNA要CVE編號
第一種:找Participating CNA要CVE編號
首先來說說這第一種找Participating CNA要CVE編號,Participating CNA的意思就是參與CNA,你可以把他們理解為參與CVE計劃的公司或項目發起者,總之就是有產品拿出來讓大家挖漏洞的,這些CNA有一個列表在http://cve.mitre.org/cve/request_id.html#cna_participants
如上圖所示,這個列表主要有4個部分,分別是名稱(Product, Vendor, or Product Category Name)、范圍(Scope)、聯系方式(CNA Contact Email and/or Webpage (if applicable))、CNA類型(CNA Type)。我們關注的主要是范圍和聯系方式。
比如你發現了Adobe產品的漏洞并且在Adobe issues的范圍內,那么就可以發送郵件到psirt@adobe.com申請CVE編號,或者訪問Adobe公司的安全中心頁面https://helpx.adobe.com/security/alertus.html進行反饋。
第二種:找Primary CNA要CVE編號
這個第二種方式是找主CNA要編號,什么是主CNA呢?其實就是MITRE官方,細心的你可以會發現其實MITRE也是在參與CNA里面而且是第一個,區別在于如果你找到的漏洞不在參與CNA那些公司里面,但是漏洞又確實存在,那么就可以找MITRE官方來申請編號。
方法很簡單通過MITRE CVE Request web form頁面進行提交即可,地址是https://cveform.mitre.org/,這個頁面還是很友好的,不過是英文的,我們提交漏洞也需要使用英文。在實戰章節會給大家詳細講解。
第三種:找Distributed Weakness Filing Project CNA要CVE編號
這個第三種方式翻譯過來是“分布式弱點申報項目”,其實主要是指不在參與CNA那些公司里面并且是開源軟件或系統的漏洞,可以通過這種方式提交,可以看到聯系方式有3種,第一個是郵箱、第二個是頁面、第三個是github地址。
比如你在github上發現某個開源項目存在漏洞,就可以通過發郵件給cve-assign@distributedweaknessfiling.org或者通過https://iwantacve.org/頁面表單提交或者訪問DWF GitHub page頁面提交。當然你會發現訪問https://iwantacve.org/是需要梯子的。
而且。這種方式審批極慢?。?!這種方式審批極慢?。?!這種方式審批極慢?。?!
那正確快捷的方法是上面呢?當然是選擇前兩種方法啦,其實細心的你也會發現,通過前兩種方法可以完全覆蓋所有的漏洞,簡單來說“第一種呢是列表里的廠家的漏洞,第二種呢是除了第一種以外的所有漏洞”。下面實戰講解下具體申請流程吧,套路是“找開源CMS漏洞,用第二種方法申請CVE編號!”
實戰獲取CVE編號
思路:
1、在github上尋找目標找漏洞
2、在github上提交Issues
3、通過https://cveform.mitre.org/提交
下面就具體實戰演示。首先在github上用關鍵字cms進行搜索,然后找你熟悉的編程語言(套哥我喜歡php)然后找一個看上去不那么復雜的cms作為目標。
套哥找的是一個叫“五指CMS”的php開源項目,看這個cms官網上介紹還說的是“高性能、強安全”……
確定目標后下載程序、搭建環境、上掃描器、代碼審計……你們的方法肯定比我多,畢竟套哥我已經老了,跟不上現在的圈子了^_^!!!
很簡單,在后臺發現兩個csrf,可以通過2步添加管理員,第一步csrf添加一個普通用戶并激活,第二步csrf把添加的普通用戶提升為管理員。你們是不是覺得沒營養,其實也不完全沒營養,這里面遇到一個問題,就是post包的data里有一個"submit=提交",這個在構造自動提交form的html頁面時是與提交js中的"submit()"重名的,導致js中的"submit()"不會執行,開始的時候想著直接去掉這個參數應該不會有影響,但是提交后回顯“參數錯誤”。網上百度了不少也沒找到好的方法,最后群里問了下大表哥找到了方法。把這個"submit=提交"放到URL里,其他數據放在post的data里。結果當然OK啦。
csrf的poc如下:
效果如下:
漏洞找到了,第二步就是到github上提交Issues。沒有github賬號的小伙伴請自行申請,套哥也沒有github的賬號,于是發大表哥幫忙提交到了wuzhicms的官方Issues,地址如下:
https://github.com/wuzhicms/wuzhicms/issues/128
把漏洞和觸發條件說清楚即可,因為要提交CVE就讓大表哥用英文寫的Issues。
準備工作基本完畢,下面是第三步提交到mitre官方平臺,頁面在https://cveform.mitre.org/,按照下圖填寫:
填好后,填寫驗證碼提交即可。提交后一般馬上會收到官方的確認郵件。大概意思就是感謝你提交漏洞,將有CVE團隊成員進行審核,如要更改、添加信息可以直接回復郵件,不要更改郵件標題等等。
可以不用理會,一般過1-2天就會有審核的結果郵件,郵件里會有你提交漏洞的信息和分配的編號。
到這里基本就已經申請完成了,漏洞將在24小時內發布到CVE官網,可以通過https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-9926訪問
1024你懂的国产日韩欧美_亚洲欧美色一区二区三区_久久五月丁香合缴情网_99爱之精品网站
責任編輯:韓希宇
免責聲明:
中國電子銀行網發布的專欄、投稿以及征文相關文章,其文字、圖片、視頻均來源于作者投稿或轉載自相關作品方;如涉及未經許可使用作品的問題,請您優先聯系我們(聯系郵箱:cebnet@cfca.com.cn,電話:400-880-9888),我們會第一時間核實,謝謝配合。