本網站統計多項資安檢測報告以及國內外常見資安檢測結果,包括主機弱掃、源碼檢測、網頁弱掃及滲透測試等,統計近1-2年常見前25名之風險漏洞,我們整理並分析了這些漏洞資訊,提供各團隊、機關可以預防及發現漏洞時可進行的修補方式 。
>>如果您有以下問題<<
Q.面對檢測報告怎麼辦?
Q.檢測報告怎麼看及該注意哪一些?
Q.檢測報告裡的漏洞都要修正嗎?
Q.我不認為這個是風險?
Q.有沒有可能是檢測工具誤判呢?
弱掃資安風險類別圓餅圖
我們將常見的風險漏洞前25名分為四大類別,包括:
(A) 版本更新/Patch加強
(B) 安全協定/憑證
(C) 網路通訊服務協定設定
(D) 資料庫/檔案存取權限
其中,可以觀察到第一大類「版本更新/Patch加強」佔了整體的85.2%,這是一個相當高的比例。這意味著很多開發者常常忽略了更新和Patch相關的漏洞資訊。第二大類是「安全協定/憑證」問題,排名第三的是「相關功能服務設定」,第四名是「資料庫/檔案存取權限」。這些都是需要特別關注的資安風險項目。
當系統開發者進行應用程式的開發時,需要考慮各種安全性問題,例如防止入侵和個人資料的竊取等,為了建立更加安全可靠的應用程式,開發者需要了解和利用各種安全資源和工具,如CVE、NVD 和 OWASP Top 10等漏洞查詢資源平台,可以幫助系統開發者建立更加安全可靠的應用程式:
CVE與NVD是主機弱點掃描工具常用的資源。CVE為每個新發現的漏洞提供編號,NVD則收集來自多個來源的漏洞資訊,包括CVE資料庫。這些資料庫提供漏洞的詳細說明、嚴重程度、受影響的軟體版本和可能的修補方式。
CVE、NVD提供的漏洞資訊對系統管理者提升主機安全性非常有幫助。他們可以參考NVD提供的詳細說明和修補方式,以確保及時修補漏洞,減少系統風險。
OWASP Top10是針對網頁安全性的十大最常見漏洞清單。它提供了系統開發者必須注意和防範的漏洞類型,例如:注入攻擊(Injection)、跨站腳本(XSS)等。開發者可以參考OWASP TOP10來執行安全開發實踐,減少網頁應用程式的漏洞風險。
總結:CVE與NVD是主機弱點掃描工具常用的資源,提供漏洞的編號和詳細說明。系統管理者可以參考NVD資料庫來提升主機安全性。另外,開發者應該關注OWASP Top10,它列舉了網頁安全性的十大常見漏洞,幫助開發者採取相應的安全開發措施。
以下篇幅將會介紹CVE、CVSS、NVD 和 OWASP Top 10漏洞查詢資源平台
圖1.進入CVE Details首頁,點選左側Vulnerabilities By Type 以類別查詢漏洞,可以看到該頁面CVE Details將漏洞分為Dos、Code Execution、Overflow等多項類別。
圖2.(以查詢2022年全部的XSS攻擊為例),可以發現共有3407個CVE
圖3.點擊數字即可列出2022年全部的XSS攻擊。
圖4.上方可以再依照月份、CVE編號、CVSS分數等方式做排序。
圖5.每一個CVE漏洞頁面資訊,包括:CVE漏洞描述、分數、類別、受該CVE漏洞影響的產品及相關參考資料等資訊可以參考。
左選單還有其他搜尋方式,如:供應商、產品、產品的版本、漏洞等方式。
右上角也可以快速用CVE編號查詢,該漏洞資訊。
CVSS 不是風險衡量標準!
CVSS的評分標準由FIRST所提供,是一個開放的框架,用於提供嚴重性定性測量的方法。CVSS 標准定義了四個指標組:基本評分、威脅評分、環境評分和補充評分。基本評分代表了漏洞的固有特性,這些特性在時間和用戶環境中保持不變;威脅評分反映了隨時間變化的漏洞特性;環境評分代表了特定用戶環境中的漏洞特性。補充評分則不影響最終評分,而是提供額外的信息。這些度量組合起來,能夠提供一個從0到10的評分,幫助用戶理解漏洞的嚴重性。
CVSS v4.0 是 CVSS 最新的版本,於2023年11月1日發布。與 CVSS v3.x 相比,CVSS v4.0 引入了一些重要變更和改進:
增強的名稱規則(Nomenclature):
CVSS v4.0引入了新的名稱規則來識別不同的度量組合。例如,僅基礎度量使用的評分稱為CVSS-B,基礎和環境度量使用的評分稱為CVSS-BE,基礎和威脅度量使用的評分稱為CVSS-BT,全部度量組合使用的評分稱為CVSS-BTE。
細化的基礎度量(Base Metrics):
(1)新增了“攻擊要求(Attack Requirements)”這一基礎度量,以更精確地反映攻擊所需的條件。
(2)用戶交互(User Interaction)度量被細化為被動(Passive)和主動(Active),以更好地描述漏洞利用過程中用戶的角色。
影響度量的改進:
移除了範圍(Scope)概念,並引入了對易受攻擊系統和後續系統影響的明確評估。
威脅度量組(Threat Metrics):
將原來的時間度量(Temporal Metrics)更名為威脅度量組,並進行了相關改進。
環境度量組(Environmental Metrics):
提供了新的指導方針來使用環境安全需求度量,如機密性要求(Confidentiality Requirement, CR)、完整性要求(Integrity Requirement, IR)和可用性要求(Availability Requirement, AR)。
補充度量組(Supplemental Metrics):
新增補充度量,提供額外的洞見,但不影響最終評分。
評分系統開發:
CVSS v4.0引入了新的評分系統開發步驟,以提高評分的一致性和防禦性。
CVSS評分會改變
CVSS評分並不是靜態的,可能會根據新訊息和環境變化而改變。隨著時間的推移,漏洞的威脅和環境特性可能會發生變化,這會影響到最終的 CVSS 評分。例如:隨著新的攻擊技術出現或安全Patch發布,漏洞的威脅評分和環境評分可能需要更新,以反映當前的風險和嚴重性。
NVD CVSS 計算器
CVSS v4.0 指標組
圖1.進入NVD首頁,可以看到關於NVD的相關訊息,點選左側Vulnerabilities>Search & Statistics查詢頁面,
圖2.可以看到該頁面可以以類型、關鍵字等方式查詢。(以CVE-2016-10160為例),輸入CVE編號後,即可搜尋到該漏洞。
圖3.出現該CVE漏洞的簡介,點選該CVE漏洞。
圖4.每一個CVE漏洞頁面資訊,包括:CVE漏洞描述、CVSS、參考文獻、解決方案和工具、弱點列舉等詳細資訊。
圖1.左列選單中的Vulnerabilities>Full Listing是依照日期做排序的資訊。
圖2.左列選單中的Search>Vulnerability Search也可以快速用到達查詢頁面。
目前版本:
⬆️OWASP Top 10 2017 VS. 2021 (圖片引用自iT邦幫忙)
(1) OWASP Top10 2021新增之漏洞
A4 - 不安全的設計 (Insecure Design)
A8 - 軟件和數據完整性失敗 (Software and Data Integrity Failures)
A10 - 服務器端請求偽造 (Server-Side Request Forgery (SSRF))
(2) OWASP Top10 2021合併之漏洞
2017 A1 - 注入攻擊 (Injection) + 2017 A7 - 跨站腳本攻擊 (Cross-Site Scripting (XSS))
➡️ 2021 A3 - 注入攻擊 (Injection)
2017 A4 - XML 外部處理器漏洞 (XML External Entities (XXE)) + 2017 A6 - 不安全的組態設定 (Security Misconfiguration)
➡️2021 A5 - 不安全的組態設定 (Security Misconfiguration)
(3) OWASP Top10 2021簡介
A1 - 無效的訪問控制 (Broken Access Control)
由於系統權限的不當控管可能使得駭客能夠執行超出其預期權限範圍的操作,這可能導致機密資料的外洩、竄改或破壞等安全問題。因此,這個漏洞在2021中被提升至A1的位置,成為目前最為關鍵的安全風險。
A2 - 加密失敗 (Cryptographic Failures)
A3的安全風險漏洞被提升至A2的位置,並重新命名為A2 - 加密失敗 (Cryptographic Failures)。這個變動是為了更明確地定義問題,因為先前的名稱相對較廣泛。這次的命名選擇了「加密」一詞,以更直接地表明該漏洞與加密相關。
A3 - 注入攻擊 (Injection)
2021將2017的A1 和 A7 被合併成A3 - 注入攻擊 (Injection),因為 XSS 其實也是透過注入惡意程式碼來進行攻擊,所以就把它們歸類在一起。
A4 - 不安全的設計 (Insecure Design)
它不一定是指系統設計有誤,而是指可能被駭客利用,進而造成安全漏洞的設計,例如:當你忘記密碼,你可以根據之前設定的問題,去回答問題並找回密碼。這樣的問題,如果該駭客知道或是可以猜測到答案,那這個設計就不是一個好的設計。
A5 - 不安全的組態設定 (Security Misconfiguration)
2021 將 A4 和 A6 合併成A5 - 不安全的組態設定 (Security Misconfiguration),因為 XXE 攻擊發生的前提是 XML 解析器太弱或配置有誤,所以它們在 2021 被歸類在一起。
A6 - 易受攻擊和過時的組件 (Vulnerable and Outdated Components)
2017的A9被重新命名為 A6(易受攻擊和過時的組件Vulnerable and Outdated Components),這是因為原先的名稱可能會讓人誤解為指已經修補完畢的漏洞。他們希望藉由新的名稱更清楚地表達這個風險,即指的是那些仍然存在未修補的漏洞的組件。因此,在 2021 年的更新中,特別強調了這個問題。
A7 - 識別和認證失敗 (Identification and Authentication Failures)
2021從A2降至A7,並重新命名為A7 - 識別和認證失敗 (Identification and Authentication Failures),因現在有很多系統提供生物辨識(如指紋、Face ID)、行動OTP(一次性密碼)等身分驗證技術進行登入,以防駭客使用暴力破解對密碼、憑證等漏洞進行攻擊。
A8 - 軟體和數據完整性失敗 (Software and Data Integrity Failures)
軟體和數據完整性是指確保軟體和數據在運行過程中不受未經授權的變更或損毀的保護措施。A8 強調了在應用程式開發和運營過程中可能出現的軟體和數據完整性問題。與2017 A8 - 不安全的反序列化 (Insecure Deserialization) 意思差不多,所以2021將其二類歸到一起
A9 - 安全日誌記錄和監控失敗 (Security Logging and Monitoring Failures)
2021從A10上升一名,並重新命名為A9 - 安全日誌記錄和監控失敗 (Security Logging and Monitoring Failures),將安全的定義訂定更明確一些。
A10 - 服務器端請求偽造 (Server-Side Request Forgery (SSRF))
當 web 在接收使用者的資源時,沒有驗證使用者提供的 URL(網址),則 駭客就有可能利用這個漏洞,誘導伺服端向「非預期的位置(如駭客偽造的 URL)」發送請求,進而造成機密資料外洩、越權等問題發生。