命名对软件供应链安全的影响

发布时间 - 2023-02-07 11:07:02    点击率:242次

很多情况下,一旦产品中发现高风险安全漏洞,更大的挑战横亘眼前:怎样依据美国国家漏洞数据库(NVD)中指定的名称找出受影响的组件或产品。之所以存在这个问题,是因为NVD使用通用平台枚举(CPE)名称标识软件产品,该名称由美国商务部下属的国家标准与技术研究所(NIST)指定。

NVD根据供应商、产品及其版本字符串用CPE标识硬件和软件组件。软件用户若想通过NVD确定自己在用的某产品组件是否存在相关漏洞,就必须知道该组件的准确CPE名称。然而,无论是开源还是专有组件,通常都不太可能找到其CPE名称。

大多数情况下,软件安全所需的诸多流程就是因为这一问题而无法可靠地自动化,比如软件物料清单(SBOM)生成。

难以在NVD中找到漏洞的原因

为了解问题全貌,可以考虑下面六种情况,下列情况都可令依赖CPE作为唯一标识符在NVD中检索组件和产品漏洞极端困难。

1、漏洞在NVD中以通用漏洞与暴露(CVE)编号(如“CVE-2022-12345”)标识,并采用通用漏洞评分系统(CVSS)为每个CVE指定威胁级别。通常不会在分配到CVE编号之前就为软件产品创建CPE。然而,很多软件供应商从未上报漏洞(可能产生CVE),于是其产品在NVD中便一直没有CPE了。

这未必是因为产品从未出现漏洞,而是因为开发商可能没向NVD报告过任何现有漏洞。

因此,下面两种情况下,在NVD中检索就会得到“无匹配记录”的结果了:

(1) 给定产品中不存在漏洞

(2) 存在漏洞,但开发商从未报告过

2、由于NVD收录新CPE名称时不执行任何错误检查,所以有可能出现不符合一贯命名规范的产品CPE名称。于是,如果用户用正确指定的CPE检索产品,就会收到“0条匹配记录”的错误提示信息。如果使用了原始(非规范)CPE名称,但不存在该产品相关的CVE报告,用户也会收到如上提示信息。

这种提示信息可能意味着用户检索的产品CPE名称有效,但该产品未报告过CVE;也可能意味着用户输入的CPE不匹配NVD中的CPE,但实际上存在与提交到NVD的(非规范)CPE相关联的CVE。

用户在检索栏中拼错了CPE名称也会出现显示“0条匹配记录”错误提示信息的情况。这种情况下,用户根本不会知道是手误导致的,而会认为产品就是不存在报告的漏洞。

3、随着时间流逝,产品或供应商名称会因并购而改变,而产品的CPE名称也会变。这种情况下,如果用户用最初的CPE而没用新的CPE名称检索,也不会知道新出现漏洞的情况。与前面的情况相同,用户会收到显示为“0条匹配记录”的信息。

4、供应商或产品名称存在不同变体的情况也会导致检索出错,比如“Microsoft”和“Microsoft Inc.”,或者“Microsoft Word”和“Microsoft Office Word”等等。没有精准的供应商或产品名称,NVD检索就会产生错误的结果。

5、同一产品在NVD中可能会拥有多个CPE名称,如果产品由不同人员录入,而每个人都用了不同迭代的话。这可能导致几乎无法确定哪个名称是正确的。更糟糕的是,如果为每个CPE变体都录入了CVE,就会导致产品没有“正确”的名称。其中一个例子就是OpenSSL(如“OpenSSL”和“OpenSSL Framework”)。由于没有哪个CPE名称包含所有OpenSSL漏洞,用户必须单独检索每个产品名称变体。

6、很多情况下,漏洞只影响某个软件库里的一个模块。然而,由于CPE名称是指定给整个产品而非各个模块的,用户需完整阅读CVE报告才能确定到底是哪个模块易受攻击。如果没看全,可能会导致非必要的修复或缓解,比如在用产品中并未安装有漏洞的模块,而是安装了库里其他模块的时候。

幸好,名为SBOM论坛的跨行业小组(包括OWASP、Linux基金会、Oracle和其他组织的成员)正在研究这个问题,并制定了旨在提升NVD准确性的一项提案,该提案的重点放在现代自动化用例上。

该小组的建议,例如软件采用包URL(purl)和硬件采用GS1标准,旨在创建一种标准化的方式供可靠查询NVD和接收关于漏洞的准确信息。

来源:数世咨询

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线