Common Vulnerability Scoring System (CVSS) — открытый стандарт для оценки степени опасности уязвимостей, разработанный Национальным консультативным советом по инфраструктуре США (National Infrastructure Advisory Council, NIAC).
На сегодняшний день сложно переоценить важность этого стандарта: он используется почти в каждой организации, где есть процесс управления уязвимостями, благодаря которому, в свою очередь, обеспечивается результативная кибербезопасность. Именно поэтому необходимо, чтобы специалисты центра противодействия киберугрозам могли рассчитать уровень опасности уязвимостей.
Первого октября 2023 г. была опубликована новая, четвертая версия стандарта, которая имеет немало отличий и призвана заменить предшествующую. Именно обновленному стандарту и будет посвящен этот аналитический обзор, в котором мы познакомимся с нововведениями, сравним его с предыдущей версией и даже сделаем пробные расчеты.
В новой версии стандарта CVSS изменилась номенклатура. В отличие от предшествующей, в которой было три группы метрик, новая версия стандарта может похвастаться аж четырьмя группами метрик: базовых (CVSS-B), угроз (CVSS-T), окружения (CVSS-E) и дополнительных.
Рисунок 1. Группы метрик
Группа базовых метрик (CVSS-B) представляет собой внутренние характеристики уязвимости, которые постоянны во времени и в разных пользовательских средах. Она состоит из двух наборов показателей: показатели возможности эксплуатации и показатели воздействия. Показатели возможности эксплуатации отражают простоту и технические средства, с помощью которых можно проэксплуатировать уязвимость. Показатели воздействия отражают прямые последствия успешного эксплойта для уязвимой системы или для других систем, взаимодействующих с уязвимой.
Важно упомянуть и про возможность измерения воздействия уязвимости на другие системы. За это отвечала метрика Scope, или «Область воздействия», которая была ключевым нововведением в CVSS v3.0, но вызывала очень много споров. В CVSS v4.0 разработчики стандарта решили эту проблему следующим образом: существующие метрики определения влияния стали отвечать только за уязвимую систему, а в случае изменения области воздействия в дело вступает новая подгруппа метрик, отвечающая за влияние на последующие системы.
Рисунок 2. Новая подгруппа метрик, отвечающая за влияние на последующие системы
Метрики угрозы (CVSS-T), которые ранее были известны как временные метрики, в новой версии стандарта приобрели несколько другое назначение. Теперь они напрямую отражают возможность эксплуатации уязвимости (например, подтверждение того, что уязвимость ранее не эксплуатировалась и что в общем доступе нет эксплойтов или инструкций ее эксплуатации) без учета информации о существовании уязвимости и наличия ее исправления. При этом значения, определенные в этой группе метрик, все так же могут меняться со временем.
Рисунок 3. Обновленные временные метрики (метрики угрозы)
Метрики окружения (CVSS-E) представляют собой характеристики уязвимости, которые уникальны для конкретной среды функционирования. Они позволяют формировать итоговую оценку в зависимости от важности затронутого ИТ-актива, измеряемой с точки зрения конфиденциальности, целостности и доступности. Кроме того, в данной группе присутствуют модифицированные эквиваленты базовых метрик. Им присваиваются значения в зависимости от размещения системы в инфраструктуре организации и функционирующих мер защиты информации.
Одно из самых крупных нововведений — это группа дополнительных показателей, которые позволяют описать контекст уязвимости, а также описать и измерить ее дополнительные внешние атрибуты. Все метрики в пределах этой группы не имеют никакого влияния на итоговую оценку CVSS. Они просто передают дополнительные внешние характеристики самой уязвимости и могут использоваться специалистами по информационной безопасности.
Рисунок 4. Дополнительные метрики
Вероятно, самый животрепещущий вопрос — как изменилась оценка уязвимостей с приходом новой, четвертой версии стандарта CVSS? Чтобы ответить, необходимо провести пробные расчеты опасности уязвимостей по версиям 3.1 и 4.0 и наглядно проиллюстрировать, какая разница будет между двумя оценками.
В качестве первого подопытного возьмем уязвимость в программных продуктах Microsoft Exchange, которая позволяет злоумышленнику, действующему удаленно, выполнить произвольный код путем отправки специально созданного запроса. Уязвимость была обнаружена в 2023 году, имеет идентификатор и очень часто встречается в информационных системах.
По CVSS версии 3.1 эта уязвимость оценена в 8,8 балла и имеет следующую векторную строку: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H.
Расчет по CVSS версии 4.0:
По CVSS v4.0 эта уязвимость оценена в 8,7 балла и имеет следующую векторную строку: CVSS:4.0/AV:N/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N.
Итоговая сравнительная таблица уязвимости CVE-2023-21707:
Таким образом, оценка практически не изменилась — отличие между оценками составляет 0,1 балла.
В качестве второго подопытного возьмем уязвимость в одном из самых распространенных ПО в России. Уязвимость в программном продукте «1С-Битрикс» позволяет злоумышленнику, действующему удаленно, выполнить произвольный код в операционной системе уязвимого узла. Эта уязвимость была обнаружена в 2023 году, имеет идентификатор .
По CVSS версии 3.1 уязвимость оценена в 9 баллов и имеет следующую векторную строку: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H.
Расчет по CVSS версии 4.0:
По CVSS версии 4.0 эта уязвимость оценена в 7,1 балла и имеет следующую векторную строку: CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:N/VC:N/VI:L/VA:N/SC:H/SI:H/SA:H.
Итоговая сравнительная таблица уязвимости BDU:2023-05857:
Мы видим сильное уменьшение оценки — на 1,9 балла. Такое изменение связано с тем, что в новой версии стандарта влияние на последующие системы оценивается ниже, чем влияние на уязвимую систему.
В качестве следующего примера разберем, насколько опасно получение возможности удаленного выполнения кода (RCE) на сервере через встроенный SQL-сервер. Уязвимость, позволяющая совершить такую атаку, была обнаружена в 2022 году, имеет идентификатор .
По CVSS версии 3.1 такая уязвимость оценивается в 10 баллов и имеет следующую векторную строку: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H.
Расчет по CVSS версии 4.0:
По CVSS версии 4.0 эта уязвимость оценена в 9,3 балла и имеет следующую векторную строку: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:H/SI:H/SA:H.
Итоговая сравнительная таблица уязвимости CVE-2022-43724:
Мы видим, что оценка уменьшилась на 0,7 балла, но опасность уязвимости так и осталась на критическом уровне.
В качестве следующего примера посчитаем степень опасности для уязвимостей конфигурации, связанных с использованием словарных паролей в системах, доступных из внешних сетей. Этот пример интересен тем, что он затрагивает измененные метрики «Сложность атаки» и «Требования к атаке», в связи с чем оценка, полученная по CVSS версии 4.0, может сильно отличаться от оценки, полученной по CVSS версии 3.1.
По CVSS версии 3.1, если словарный пароль подобран для учетной записи, не имеющей никаких привилегий в системе, оценка составит 5,6 балла и будет иметь следующую векторную строку: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:L. Если учетная запись имеет привилегии в системе, влияние на уязвимую систему резко возрастает, и оценка уязвимости составит 8,1 балла, а векторная строка примет следующий вид: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H.
Расчет по версии CVSS 4.0:
По CVSS версии 4.0 для учетной записи с низкими привилегиями уязвимость оценивается в 6,9 балла и имеет следующую векторную строку: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N. Для учетной записи с высокими привилегиями оценка принимает значение 9,3 балла, а векторная строка — следующий вид: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Итоговая сравнительная таблица уязвимостей конфигурации, связанных с использованием словарных паролей в системах, доступных из внешних сетей:
Подводя итог, мы видим, что оценка изменилась на 1,2 балла для учетных записей с высокими привилегиями и на 1,3 балла для учетных записей с низкими привилегиями. Это связано с тем, что новые метрики «Сложность атаки» и «Требования к атаке» в CVSS v4.0 не учитывают необходимость проведения разведки для получения входных данных для эксплуатации подобной уязвимости, в связи с чем сложность эксплуатации таких уязвимостей ниже, а уровень опасности выше.
Следующий пример — уязвимость, связанная с неправильной обработкой числа аргументов в коде pkexec; она позволяет атакующему, который каким-либо образом смог аутентифицироваться на уязвимом узле, поднять свои привилегии до root и получить полный контроль над уязвимой системой. Эта уязвимость была обнаружена в 2021 году, имеет идентификатор .
По CVSS версии 3.1 уязвимость оценена в 7,8 балла и имеет следующую векторную строку: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H.
Расчет по CVSS версии 4.0:
По версии CVSS 4.0 данная уязвимость оценена в 8,5 балла и имеет следующую векторную строку: CVSS:4.0/ AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N.
Итоговая сравнительная таблица уязвимости CVE-2021-4034:
Интересно, что метрики этой уязвимости остались неизменными, однако оценка увеличилась на весомые 0,7 балла и уровень опасности остался высоким.
Следующий пример связан с перенаправлением аутентификационных данных по протоколу NTLM. Уязвимость, позволяющая совершить атаку типа NTLM Relay, была обнаружена в 2021 году и получила идентификатор .
По CVSS версии 3.1 опасность такой уязвимости оценивается в 5,3 балла, а векторная строка имеет следующий вид: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N.
Расчет по CVSS версии 4.0:
По CVSS версии 4.0 данная уязвимость оценена в 6,9 балла и имеет следующую векторную строку: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:L/VA:N/SC:N/SI:N/SA:N.
Итоговая сравнительная таблица уязвимости CVE-2021-36942:
В новой версии стандарта мы видим увеличение оценки на 1,6 балла, при этом уровень опасности остается средним.
На основании пробных расчетов опасности уязвимостей можно сделать вывод, что более детальные базовые метрики CVSS v4.0 в некоторых случаях дают оценки, значительно отличающиеся от оценок в предыдущей версии стандарта. Однако все же главное преимущество CVSS v4.0 — более явный акцент на том, что при оценке уязвимостей крайне важно учитывать инфраструктуру и окружение, в которых функционирует уязвимый компонент.
Конечно, с точки зрения оператора уязвимой системы такой подход более рационален. Ведь если проэксплуатировать критически опасную уязвимость в его системе сложно, учитывая расположение уязвимой системы в ИТ-инфраструктуре, а также функционирующую систему защиты информации, то, возможно, стоит уделить внимание другим уязвимостям, эксплуатация которых будет более проста для злоумышленника.
Но с другой стороны, стоит посмотреть на компании, предоставляющие услуги по информационной безопасности (например, работы по тестированию на проникновение). Ввиду того, что большинство таких работ проводится методом черного ящика, у специалистов нет достаточных знаний об инфраструктуре заказчика и, соответственно, нет возможности просчитать все метрики по CVSS версии 4.0. Поэтому они, как и раньше, будут использовать только базовые метрики. Конечно, они могут сделать поправку на возможность эксплуатации из метрик угроз. Однако, учитывая, что эти метрики носят непостоянный характер, вероятность их использования крайне мала.
Когда же состоится переход сообщества специалистов по ИБ к использованию стандарта CVSS v4.0? Прогнозируем, что такой переход произойдет не раньше, чем это сделают мировые авторитетные организации, такие как , и другие. Скорее всего, это произойдет уже в следующем, 2024 году.