Schubladen für Schwachstellen: Das CVE-System im Überblick

Originalartikel

Backup

<html> <header class=„article-header“><h1 class=„articleheading“>Schubladen f&#252;r Schwachstellen: Das CVE-System im &#220;berblick</h1><div class=„publish-info“> Olivia von Westernhagen</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/9/1/8/7/3/shutterstock_1080430937-c2ef3d6d1f1c7038.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/9/1/8/7/3/shutterstock_1080430937-c2ef3d6d1f1c7038.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/9/1/8/7/3/shutterstock_1080430937-c2ef3d6d1f1c7038.jpeg 1050w, https://heise.cloudimg.io/width/1280/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/9/1/8/7/3/shutterstock_1080430937-c2ef3d6d1f1c7038.jpeg 1280w“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;MIA Studio / Shutterstock.com (Collage))</figcaption></figure><p><strong>MITREs Common Vulnerabilities and Exposures System (CVE) ist der g&#228;ngige Standard zur Verwaltung von Schwachstellen. Wir erkl&#228;ren, was es damit auf sich hat.</strong></p><p>Bereits im letzten Jahrtausend gestaltete sich die Kommunikation &#252;ber Sicherheitsl&#252;cken zunehmend schwierig: Wer von „die Sicherheitsl&#252;cke im Internet Explorer“ sprach, adressierte oftmals mehr als ein Dutzend aktueller Bugs. Eingrenzungen &#224; la „die L&#252;cke mit ActiveX“ halfen kaum weiter, da das immer noch auf viele zutraf.</p><p>Um Missverst&#228;ndnisse zu vermeiden und sicherzustellen, dass alle vom gleichen Problem sprachen, musste eine hersteller&#252;bergeifende, einheitliche Strategie zur Erfassung und Verwaltung von Schwachstellen her. 1999 begann man daher mit einer systematischen Durchnummerierung: Das CVE (Common Vulnerabilities and Exposures)-System war geboren und hat sich seither als weltweit f&#252;hrender Industriestandard durchgesetzt.</p><p>Betreut und verwaltet wird es von der gemeinn&#252;tzigen MITRE Corporation, finanziert mit Mitteln der US-Sicherheitsbeh&#246;rden CISA (Cybersecurity and Infrastructure Security Agency) und DHS (Department of Homeland Security).</p><h3 class=„subheading“ id=„nav_cve_yyyy_nnnnn_0“>CVE-YYYY-NNNNN</h3><p>CVE-Nummern beziehungsweise -IDs im Format <em>CVE-YYYY-NNNNN</em> d&#252;rften jedem schonmal begegnet sein, der sich mit Schwachstellen befasst hat &#8211; etwa auf der Suche nach Sicherheitsupdates f&#252;r ein bestimmtes Produkt oder auch beim Lesen von Alerts bei heise Security.</p><p>Auf das „CVE“ am Anfang folgt stets eine Jahresangabe. Bei dieser handelt es laut MITRE allerdings nicht (unbedingt) um das Jahr, in dem die L&#252;cke entdeckt, sondern vielmehr um jenes, in dem sie publik gemacht beziehungsweise in dem die Nummer vergeben wurde.</p><p>Der letzte Teil der ID mit der eigentlichen Nummer war mit Einf&#252;hrung des CVE-Systems Ende 1999 noch auf vier Ziffern beschr&#228;nkt. Da 9999 m&#246;gliche einzigartige IDs pro Jahr irgendwann aber nicht mehr ausreichten, <a href=„https://cve.mitre.org/news/archives/2014/news.html#jan152014_New_CVE_ID_Format_in_Effect_as_of_January_1_2014“ rel=„external noopener“ target=„_blank“><strong>wurde die Syntax Anfang 2014 ge&#228;ndert [1]</strong></a>. Eine maximale L&#228;nge des „NNNNN“-Parts der IDs gibt es nun nicht mehr; sie orientiert sich am Bedarf im jeweiligen Kalenderjahr. Lediglich das Minimum wurde auf vier Ziffern festgeschrieben.</p><h3 class=„subheading“ id=„nav_id_vergabe1“>ID-Vergabe durch CNAs</h3><p>Nat&#252;rlich sorgt eine einheitliche Syntax allein nicht f&#252;r Ordnung. Damit CVE-IDs nicht unkontrolliert vergeben werden, haben nur bestimmte Personen, Organisationen und Unternehmen, so genannte CVE Numbering Authorities (CNAs), die Befugnis zur CVE-Vergabe. Diese wiederum teilen die Zust&#228;ndigkeit f&#252;r verschiedene Produkte und Projekte klar unter sich auf.</p><p>&#220;bergeordnete (Top-Level) Root CNAs, sind derzeit das MITRE CVE-Team, CISA und und das japanische JPCERT/CC. Ihnen untergeordnet sind „normale“ CNAs, deren Befugnisse unterschiedlich weit reichen k&#246;nnen. So befinden sich darunter etwa Soft- und Hardware-Hersteller, die CVE-IDs nur f&#252;r ihre eigenen Produkte vergeben d&#252;rfen, aber auch CERTs, die die Vergabe f&#252;r jeweils mehrere Unternehmen koordinieren.</p><p>Unabh&#228;ngige Forscher, Forscherteams oder IT-Sicherheitsunternehmen (z.B. die Zero Day Initiative oder auch Rapid7) k&#246;nnen, teilweise im Rahmen von Bug Bounty-Programmen, auch hersteller&#252;bergreifend als CNA f&#252;r Produkte agieren, die nicht im Verantwortungsbereich einer anderen CNA liegen. &#196;hnliches gilt f&#252;r so genannte CNAs of Last Resort (CNA-LR).</p><p>Wer eine Schwachstelle in einem bestimmten Produkt entdeckt und diese melden will, findet die jeweils zust&#228;ndige Anlaufstelle in einer <a href=„https://cve.mitre.org/cve/request_id.html“ rel=„external noopener“ target=„_blank“><strong>CNA-&#220;bersicht auf MITREs CVE-Website [2]</strong></a>. Die CNA k&#252;mmert sich im n&#228;chsten Schritt um die Reservierung einer CVE-ID. Die landet in <a href=„https://cve.mitre.org/index.html“ rel=„external noopener“ target=„_blank“><strong>MITREs fortlaufend gef&#252;hrter CVE-Liste [3]</strong></a>&#8211; typischerweise zun&#228;chst mit dem Vermerk „Reserved“. Sp&#228;ter vervollst&#228;ndigen eine Schwachstellen-Beschreibung und meist auch Verlinkungen zu weiterf&#252;hrenden Informationen den CVE-Eintrag.</p><h3 class=„subheading“ id=„nav_cve_nutzun2“>CVE-Nutzung durch heise Security</h3><p>Auch heise Security verwendet wo immer es sinnvoll m&#246;glich ist CVE-Nummern. Wir betten diese etwa in unsere Alert-Meldungen mit ein, um sp&#228;ter eine gezieltes Suche nach einer bestimmten L&#252;cke zu erm&#246;glichen. Die Links auf die eigentlichen CVE-Seiten bringen zum Zeitpunkt, zu dem unsere Meldungen erscheinen, oftmals nur wenig Mehrwert, da sich die ID mitunter noch im „Reserved“-Status befindet. Um unsere Leser nicht in diese Sackgasse zu schicken, lassen wir die Links daher auch h&#228;ufig weg und erw&#228;hnen lediglich die CVE-Nummer.</p><p>Bei Sammeladvisories beschr&#228;nken wir uns auf die zentralen L&#252;cken, die in der weiteren Berichterstattung am wahrscheinlichsten eine Rolle spielen werden. Sonst m&#252;ssten wir etwa bei einem Oracle Critical Patch Update mal eben 400 IDs in unsere Artikel pressen &#8211; und der Mehrwert f&#252;r unsere Leser w&#228;re gleich Null.</p><h3 class=„subheading“ id=„nav_zusatz_inf3“>Zusatz-Infos in der NVD</h3><p>Sind dagegen bereits weiterf&#252;hrende Informationen verf&#252;gbar, bieten sich statt einer Verlinkung auf MITREs CVE-Liste alternativ auch Verweise auf die so genannte <a href=„https://nvd.nist.gov/“ rel=„external noopener“ target=„_blank“><strong>National Vulnerability Database (NVD) [4]</strong></a> an. Sie ist ein unabh&#228;ngiges, 2005 vom National Institute of Standards and Technology (NIST) ins Leben gerufenes Projekt, das wie das CVE-System von den US-Beh&#246;rden CISA und DHS gesponsert wird.</p><p>Die NVD speist sich aus MITREs CVE-Liste, f&#252;gt den eher knappen Beschreibungen allerdings wertvolle Zusatzinformationen etwa zu Sicherheitsrisiken oder verf&#252;gbaren Updates hinzu.</p><p>Zur einheitlichen Beschreibung von Schwachstellen-Eigenschaften nutzt (nicht nur) die NVD wiederum ein spezielles System, mit dem unter anderem man einen Schweregrad von „Low“ bis „Critical“ zuweisen und Aussagen zu Angriffsweg, -komplexit&#228;t und Co. anhand vordefinierter Kriterien treffen kann. Dieses so genannte <em>Common Vulnerability Scoring System (CVSS)</em> hat einen eigenen Hintergrundartikel verdient, der demn&#228;chst bei heise Security erscheinen soll.</p><header class=„a-boxheader“ data-collapse-trigger=„“>Lesen Sie auch</header><div class=„a-boxtarget a-boxcontent“ data-collapse-target=„“><article class=„a-article-teaser a-article-teaser–horizontal-layout article-teaser–articlebox a-u-no-margin-bottom a-theme“ data-cid=„0“><a class=„a-article-teaserlink“ href=„https://www.heise.de/hintergrund/Orientierung-im-Security-Babylon-4892855.html“ name=„meldung.newsticker.inline.article-teaser.1“ title=„Orientierung im Security-Babylon“><figure class=„a-article-teaserimage-container“><div><strong><img alt=„Orientierung im Security-Babylon“ height=„4311“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c1“ width=„7673“ referrerpolicy=„no-referrer“ /></strong></div></figure><div class=„a-article-teasercontent-container“><header><h1 class=„a-article-teasertitle a-u-mb-1“><strong>Orientierung im Security-Babylon</strong></h1></header></div>[5]</a></article></div><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small><code>https://www.heise.de/-4940478</code></small></p><p><strong>Links in diesem Artikel:</strong><br /><small><code><strong>[1]</strong>&#160;https://cve.mitre.org/news/archives/2014/news.html#jan152014_New_CVE_ID_Format_in_Effect_as_of_January_1_2014</code></small><br /><small><code><strong>[2]</strong>&#160;https://cve.mitre.org/cve/request_id.html</code></small><br /><small><code><strong>[3]</strong>&#160;https://cve.mitre.org/index.html</code></small><br /><small><code><strong>[4]</strong>&#160;https://nvd.nist.gov/</code></small><br /><small><code><strong>[5]</strong>&#160;https://www.heise.de/hintergrund/Orientierung-im-Security-Babylon-4892855.html</code></small><br /><small><code><strong>[6]</strong>&#160;mailto:ovw@heise.de</code></small><br /></p><p class=„printversioncopyright“><em>Copyright &#169; 2020 Heise Medien</em></p> </html>