De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

El Common Vulnerability Scoring System ( CVSS ) es un estándar industrial abierto y gratuito para evaluar la gravedad de las vulnerabilidades de seguridad del sistema informático . CVSS intenta asignar puntuaciones de gravedad a las vulnerabilidades, lo que permite a los respondedores priorizar las respuestas y los recursos según la amenaza. Las puntuaciones se calculan en función de una fórmula que depende de varias métricas esa facilidad aproximada de explotación y el impacto de la explotación. Las puntuaciones van de 0 a 10, siendo 10 la más grave. Si bien muchos utilizan solo el puntaje base CVSS para determinar la gravedad, también existen puntajes temporales y ambientales, para tener en cuenta la disponibilidad de mitigaciones y la extensión de los sistemas vulnerables dentro de una organización, respectivamente.

La versión actual de CVSS (CVSSv3.1) se lanzó en junio de 2019. [1]

Historia [ editar ]

La investigación realizada por el Consejo Asesor de Infraestructura Nacional (NIAC) en 2003/2004 condujo al lanzamiento de la versión 1 de CVSS (CVSSv1) en febrero de 2005, con el objetivo de estar "diseñado para proporcionar calificaciones de gravedad abiertas y universalmente estándar de vulnerabilidades de software". Este borrador inicial no había sido objeto de revisión por pares o revisión por otras organizaciones. En abril de 2005, NIAC seleccionó el Foro de equipos de seguridad y respuesta a incidentes ( FIRST ) para convertirse en el custodio de CVSS para el desarrollo futuro. [2]

Los comentarios de los proveedores que utilizan CVSSv1 en producción sugirieron que había "problemas importantes con el borrador inicial de CVSS". El trabajo en la versión 2 de CVSS (CVSSv2) comenzó en abril de 2005 y la especificación final se lanzó en junio de 2007. [3]

Más comentarios dieron como resultado que el trabajo comenzara en la versión 3 de CVSS [4] en 2012, y finalizara con el lanzamiento de CVSSv3.0 en junio de 2015. [5]

Terminología [ editar ]

La evaluación CVSS mide tres áreas de preocupación:

  1. Métricas base para las cualidades intrínsecas a una vulnerabilidad
  2. Métricas temporales para las características que evolucionan durante la vida útil de la vulnerabilidad
  3. Métricas ambientales para vulnerabilidades que dependen de una implementación o entorno en particular

Se genera una puntuación numérica para cada uno de estos grupos de métricas. Una cadena de vectores (o simplemente "vector" en CVSSv2), representa los valores de todas las métricas como un bloque de texto.

Versión 2 [ editar ]

La documentación completa para CVSSv2 está disponible en FIRST. [6] A continuación se ofrece un resumen.

Métricas base [ editar ]

Vector de acceso [ editar ]

El vector de acceso (AV) muestra cómo se puede explotar una vulnerabilidad.

Complejidad de acceso [ editar ]

La métrica de complejidad de acceso (AC) describe qué tan fácil o difícil es explotar la vulnerabilidad descubierta.

Autenticación [ editar ]

La métrica de autenticación (Au) describe la cantidad de veces que un atacante debe autenticarse en un objetivo para explotarlo. No incluye (por ejemplo) autenticación a una red para poder acceder. Para las vulnerabilidades explotables localmente, este valor solo debe establecerse en Único o Múltiple si se requiere autenticación adicional después del acceso inicial.

Métricas de impacto [ editar ]

Confidencialidad [ editar ]

La métrica de confidencialidad (C) describe el impacto en la confidencialidad de los datos procesados ​​por el sistema.

Integridad [ editar ]

La métrica Integridad (I) describe el impacto en la integridad del sistema explotado.

Disponibilidad [ editar ]

La métrica de disponibilidad (A) describe el impacto en la disponibilidad del sistema de destino. Los ataques que consumen ancho de banda de la red, ciclos del procesador, memoria o cualquier otro recurso afectan la disponibilidad de un sistema.

Cálculos [ editar ]

Estas seis métricas se utilizan para calcular la explotabilidad y las subpuntuaciones de impacto de la vulnerabilidad. Estas subpuntuaciones se utilizan para calcular la puntuación base general.

Las métricas se concatenan para producir el vector CVSS para la vulnerabilidad.

Ejemplo [ editar ]

Una vulnerabilidad de desbordamiento del búfer afecta al software del servidor web que permite a un usuario remoto obtener el control parcial del sistema, incluida la capacidad de hacer que se apague:

Esto daría una puntuación secundaria de explotabilidad de 10 y una puntuación secundaria de impacto de 8,5, lo que da una puntuación base general de 9,0. El vector para la puntuación base en este caso sería AV: N / AC: L / Au: N / C: P / I: P / A: C. El puntaje y el vector normalmente se presentan juntos para permitir al receptor comprender completamente la naturaleza de la vulnerabilidad y calcular su propio puntaje ambiental si es necesario.

Métricas temporales [ editar ]

El valor de las métricas temporales cambia durante la vida útil de la vulnerabilidad, a medida que se desarrollan, divulgan y automatizan los exploits y se ponen a disposición mitigaciones y correcciones.

Explotabilidad [ editar ]

La métrica de explotabilidad (E) describe el estado actual de las técnicas de explotación o el código de explotación automatizado.

Nivel de remediación [ editar ]

El nivel de corrección (RL) de una vulnerabilidad permite que la puntuación temporal de una vulnerabilidad disminuya a medida que se ponen a disposición las mitigaciones y las correcciones oficiales.

Informe de confianza [ editar ]

El informe de confianza (RC) de una vulnerabilidad mide el nivel de confianza en la existencia de la vulnerabilidad y también la credibilidad de los detalles técnicos de la vulnerabilidad.

Cálculos [ editar ]

Estas tres métricas se utilizan junto con la puntuación base que ya se ha calculado para producir la puntuación temporal para la vulnerabilidad con su vector asociado.

La fórmula utilizada para calcular la puntuación temporal es:

Ejemplo [ editar ]

Para continuar con el ejemplo anterior, si el proveedor fue informado por primera vez de la vulnerabilidad mediante la publicación de un código de prueba de concepto en una lista de correo, la puntuación temporal inicial se calcularía utilizando los valores que se muestran a continuación:

Esto daría una puntuación temporal de 7,3, con un vector temporal de E: P / RL: U / RC: UC (o un vector completo de AV: N / AC: L / Au: N / C: P / I: P / A: C / E: P / RL: U / RC: UC).

Si el proveedor luego confirma la vulnerabilidad, la puntuación aumenta a 8.1, con un vector temporal de E: P / RL: U / RC: C

Una solución temporal del proveedor reduciría la puntuación de nuevo a 7.3 (E: P / RL: T / RC: C), mientras que una solución oficial la reduciría aún más a 7.0 (E: P / RL: O / RC: C) . Como no es posible estar seguro de que todos los sistemas afectados han sido reparados o parcheados, la puntuación temporal no puede reducirse por debajo de un cierto nivel en función de las acciones del proveedor y puede aumentar si se desarrolla un exploit automatizado para la vulnerabilidad.

Métricas ambientales [ editar ]

Las métricas ambientales utilizan la puntuación temporal base y actual para evaluar la gravedad de una vulnerabilidad en el contexto de la forma en que se implementa el producto o software vulnerable. Esta medida se calcula subjetivamente, generalmente por las partes afectadas.

Potencial de daño colateral [ editar ]

La métrica del potencial de daño colateral (CDP) mide la pérdida potencial o el impacto sobre los activos físicos, como el equipo (y las vidas), o el impacto financiero sobre la organización afectada si se explota la vulnerabilidad.

Distribución objetivo [ editar ]

La métrica de distribución objetivo (TD) mide la proporción de sistemas vulnerables en el medio ambiente.

Modificador de subpuntaje de impacto [ editar ]

Tres métricas más evalúan los requisitos de seguridad específicos de confidencialidad (CR), integridad (IR) y disponibilidad (AR), lo que permite ajustar la puntuación ambiental de acuerdo con el entorno de los usuarios.

Cálculos [ editar ]

Las cinco métricas ambientales se utilizan junto con las métricas base y temporal evaluadas previamente para calcular la puntuación ambiental y producir el vector ambiental asociado.

Ejemplo [ editar ]

Si un banco utilizó el servidor web vulnerable mencionado anteriormente para proporcionar servicios bancarios en línea, y el proveedor dispuso de una solución temporal, entonces la puntuación ambiental podría evaluarse como:

Esto daría una puntuación ambiental de 8.2 y un vector ambiental de CDP: MH / TD: H / CR: H / IR: H / AR: L. Este puntaje está dentro del rango de 7.0-10.0 y, por lo tanto, constituye una vulnerabilidad crítica en el contexto del negocio del banco afectado.

Crítica de la versión 2 [ editar ]

Varios proveedores y organizaciones expresaron su descontento con CVSSv2.

Risk Based Security, que administra la base de datos de vulnerabilidades de código abierto, y la Open Security Foundation publicaron conjuntamente una carta pública a FIRST sobre las deficiencias y fallas de CVSSv2. [7] Los autores citaron una falta de granularidad en varias métricas que da como resultado vectores y puntuaciones CVSS que no distinguen adecuadamente las vulnerabilidades de diferentes tipos y perfiles de riesgo. También se observó que el sistema de puntuación CVSS requería demasiado conocimiento del impacto exacto de la vulnerabilidad.

Oracle introdujo el nuevo valor métrico de "Parcial +" para Confidencialidad, Integridad y Disponibilidad, para llenar los vacíos percibidos en la descripción entre Parcial y Completo en las especificaciones oficiales de CVSS. [8]

Versión 3 [ editar ]

Para abordar algunas de estas críticas, el desarrollo de la versión 3 de CVSS se inició en 2012. La especificación final se denominó CVSS v3.0 y se publicó en junio de 2015. Además de un documento de especificación, también se publicaron una guía del usuario y un documento de ejemplos. [9]

Se cambiaron, agregaron y eliminaron varias métricas. Las fórmulas numéricas se actualizaron para incorporar las nuevas métricas y, al mismo tiempo, conservar el rango de puntuación existente de 0 a 10. Se definieron calificaciones de severidad textual de Ninguna (0), Baja (0.1-3.9), Media (4.0-6.9), Alta (7.0-8.9) y Crítica (9.0-10.0) [10] , similares a las categorías definidas para NVD CVSS v2 que no formaban parte de ese estándar. [11]

Cambios de la versión 2 [ editar ]

Métricas base [ editar ]

En el vector Base, se agregaron las nuevas métricas Interacción del usuario (UI) y Privilegios requeridos (PR) para ayudar a distinguir las vulnerabilidades que requerían la interacción del usuario o privilegios de usuario o administrador para ser explotados. Anteriormente, estos conceptos formaban parte de la métrica del vector de acceso de CVSSv2. El vector base también vio la introducción de la nueva métrica Scope (S), que fue diseñada para dejar en claro qué vulnerabilidades pueden explotarse y luego usarse para atacar otras partes de un sistema o red. Estas nuevas métricas permiten que el vector base exprese más claramente el tipo de vulnerabilidad que se está evaluando.

Las métricas de Confidencialidad, Integridad y Disponibilidad (C, I, A) se actualizaron para tener puntuaciones que constan de Ninguno, Bajo o Alto, en lugar de Ninguno, Parcial, Completo de CVSSv2. Esto permite una mayor flexibilidad para determinar el impacto de una vulnerabilidad en las métricas de la CIA.

Access Complexity pasó a llamarse Attack Complexity (AC) para dejar en claro que los privilegios de acceso se trasladaron a una métrica separada. Esta métrica ahora describe cuán repetible puede ser la explotación de esta vulnerabilidad; La CA es alta si el atacante requiere una sincronización perfecta u otras circunstancias (además de la interacción del usuario, que también es una métrica separada) que no se pueden duplicar fácilmente en futuros intentos.

Attack Vector (AV) vio la inclusión de un nuevo valor métrico de Física (P), para describir las vulnerabilidades que requieren acceso físico al dispositivo o sistema para funcionar.

Métricas temporales [ editar ]

Las métricas temporales se mantuvieron esencialmente sin cambios desde CVSSv2.

Métricas ambientales [ editar ]

Las métricas ambientales de CVSSv2 se eliminaron por completo y se reemplazaron esencialmente con una segunda puntuación base, conocida como el vector modificado. La Base Modificada está destinada a reflejar las diferencias dentro de una organización o empresa en comparación con el mundo en su conjunto. Se agregaron nuevas métricas para capturar la importancia de la confidencialidad, la integridad y la disponibilidad en un entorno específico.

Crítica de la versión 3 [ editar ]

En una publicación de blog en septiembre de 2015, el Centro de Coordinación CERT discutió las limitaciones de CVSSv2 y CVSSv3.0 para su uso en la puntuación de vulnerabilidades en sistemas de tecnología emergente como Internet de las cosas. [12]

Versión 3.1 [ editar ]

Se lanzó una actualización menor de CVSS el 17 de junio de 2019. El objetivo de la versión 3.1 de CVSS era aclarar y mejorar el estándar CVSS versión 3.0 existente sin introducir nuevas métricas o valores de métricas, lo que permite la adopción sin fricciones del nuevo estándar por ambos puntajes proveedores y consumidores de puntuación por igual. La usabilidad fue una consideración primordial al realizar mejoras en el estándar CVSS. Varios cambios que se están realizando en CVSS v3.1 tienen como objetivo mejorar la claridad de los conceptos introducidos en CVSS v3.0 y, por lo tanto, mejorar la facilidad de uso general del estándar.

FIRST ha utilizado información de expertos en la materia de la industria para continuar mejorando y refinando CVSS para que sea cada vez más aplicable a las vulnerabilidades, productos y plataformas que se están desarrollando durante los últimos 15 años y más allá. El objetivo principal de CVSS es proporcionar una forma determinista y repetible de puntuar la gravedad de una vulnerabilidad en muchas circunscripciones diferentes, lo que permite a los consumidores de CVSS utilizar esta puntuación como entrada para una matriz de decisión más amplia de riesgo, remediación y mitigación específica para su entorno particular y tolerancia al riesgo.

Las actualizaciones de la especificación CVSS versión 3.1 incluyen la aclaración de las definiciones y la explicación de las métricas base existentes, como Vector de ataque, Privilegios requeridos, Alcance y Requisitos de seguridad. También se definió un nuevo método estándar para extender CVSS, llamado CVSS Extensions Framework, que permite a un proveedor de puntuación incluir métricas y grupos de métricas adicionales al tiempo que conserva las métricas oficiales de base, temporal y ambiental. Las métricas adicionales permiten que los sectores de la industria, como la privacidad, la seguridad, la automoción, la salud, etc., califiquen los factores que están fuera del estándar CVSS básico. Por último, el Glosario de términos de CVSS se ha ampliado y perfeccionado para cubrir todos los términos utilizados en la documentación de la versión 3.1 de CVSS.

Adopción [ editar ]

Se han adoptado versiones de CVSS como el método principal para cuantificar la gravedad de las vulnerabilidades por una amplia gama de organizaciones y empresas, que incluyen:

  • La base de datos nacional de vulnerabilidades (NVD) [13]
  • La base de datos de vulnerabilidades de código abierto (OSVDB) [14]
  • Centro de Coordinación CERT , [15] que en particular hace uso de métricas CVSSv2 Base, Temporal y Ambiental

Ver también [ editar ]

  • Enumeración de debilidades comunes (CWE)
  • Vulnerabilidades y exposiciones comunes (CVE)
  • Enumeración y clasificación de patrones de ataque común (CAPEC)

Referencias [ editar ]

  1. ^ "Sistema de puntuación de vulnerabilidad común, actualización de desarrollo V3" . First.org, Inc . Consultado el 13 de noviembre de 2015 . CS1 maint: discouraged parameter (link)
  2. ^ "Archivo CVSS v1" . First.org, Inc . Consultado el 15 de noviembre de 2015 . CS1 maint: discouraged parameter (link)
  3. ^ "Historia de CVSS v2" . First.org, Inc . Consultado el 15 de noviembre de 2015 . CS1 maint: discouraged parameter (link)
  4. ^ "Anuncio del grupo de interés especial de CVSS para el desarrollo de CVSS v3" . First.org, Inc. Archivado desde el original el 17 de febrero de 2013 . Consultado el 2 de marzo de 2013 . CS1 maint: discouraged parameter (link)
  5. ^ "Sistema de puntuación de vulnerabilidad común, actualización de desarrollo V3" . First.org, Inc . Consultado el 13 de noviembre de 2015 . CS1 maint: discouraged parameter (link)
  6. ^ "Documentación completa de CVSS v2" . First.org, Inc . Consultado el 15 de noviembre de 2015 . CS1 maint: discouraged parameter (link)
  7. ^ "CVSS - Deficiencias, fallas y fallas" (PDF) . Seguridad basada en riesgos. 2013-02-27 . Consultado el 15 de noviembre de 2015 . CS1 maint: discouraged parameter (link)
  8. ^ "Sistema de puntuación CVSS" . Oráculo. 2010-06-01 . Consultado el 15 de noviembre de 2015 . CS1 maint: discouraged parameter (link)
  9. ^ "CVSS v3, .0 documento de especificaciones" . PRIMERA, Inc . Consultado el 15 de noviembre de 2015 . CS1 maint: discouraged parameter (link)
  10. ^ "Sistema de puntuación de vulnerabilidad común v3.0: documento de especificación (escala de calificación de gravedad cualitativa)" . First.org . Consultado el 10 de enero de 2016 . CS1 maint: discouraged parameter (link)
  11. ^ "NVD Common Vulnerability Scoring System Support v2" . Base de datos nacional de vulnerabilidad . Instituto Nacional de Estándares y Tecnología . Consultado el 2 de marzo de 2013 . CS1 maint: discouraged parameter (link)
  12. ^ "CVSS e Internet de las cosas" . Centro de Coordinación CERT. 2015-09-02 . Consultado el 15 de noviembre de 2015 . CS1 maint: discouraged parameter (link)
  13. ^ "Inicio de base de datos de vulnerabilidad nacional" . Nvd.nist.gov . Consultado el 16 de abril de 2013 . CS1 maint: discouraged parameter (link)
  14. ^ "La base de datos de vulnerabilidad de código abierto" . OSVDB . Consultado el 16 de abril de 2013 . CS1 maint: discouraged parameter (link)
  15. ^ "Gravedad de la vulnerabilidad mediante CVSS" . Centro de Coordinación CERT. 2012-04-12 . Consultado el 15 de noviembre de 2015 . CS1 maint: discouraged parameter (link)

Enlaces externos [ editar ]

  • El sitio de CVSS del Foro de equipos de seguridad y respuesta a incidentes (FIRST)
  • Sitio CVSS de la base de datos nacional de vulnerabilidades (NVD)
  • Calculadora Common Vulnerability Scoring System v2