Qgelm

Schubladen für Schwachstellen: Das CVE-System im Überblick

Originalartikel

Backup

<html> <header class=„article-header“><h1 class=„articleheading“>Schubladen f&#252;r Schwachstellen: Das CVE-System im &#220;berblick</h1><div class=„publish-info“> Olivia von Westernhagen</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/9/1/8/7/3/shutterstock_1080430937-c2ef3d6d1f1c7038.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/9/1/8/7/3/shutterstock_1080430937-c2ef3d6d1f1c7038.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/9/1/8/7/3/shutterstock_1080430937-c2ef3d6d1f1c7038.jpeg 1050w, https://heise.cloudimg.io/width/1280/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/2/9/9/1/8/7/3/shutterstock_1080430937-c2ef3d6d1f1c7038.jpeg 1280w“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;MIA Studio / Shutterstock.com (Collage))</figcaption></figure><p><strong>MITREs Common Vulnerabilities and Exposures System (CVE) ist der g&#228;ngige Standard zur Verwaltung von Schwachstellen. Wir erkl&#228;ren, was es damit auf sich hat.</strong></p><p>Bereits im letzten Jahrtausend gestaltete sich die Kommunikation &#252;ber Sicherheitsl&#252;cken zunehmend schwierig: Wer von „die Sicherheitsl&#252;cke im Internet Explorer“ sprach, adressierte oftmals mehr als ein Dutzend aktueller Bugs. Eingrenzungen &#224; la „die L&#252;cke mit ActiveX“ halfen kaum weiter, da das immer noch auf viele zutraf.</p><p>Um Missverst&#228;ndnisse zu vermeiden und sicherzustellen, dass alle vom gleichen Problem sprachen, musste eine hersteller&#252;bergeifende, einheitliche Strategie zur Erfassung und Verwaltung von Schwachstellen her. 1999 begann man daher mit einer systematischen Durchnummerierung: Das CVE (Common Vulnerabilities and Exposures)-System war geboren und hat sich seither als weltweit f&#252;hrender Industriestandard durchgesetzt.</p><p>Betreut und verwaltet wird es von der gemeinn&#252;tzigen MITRE Corporation, finanziert mit Mitteln der US-Sicherheitsbeh&#246;rden CISA (Cybersecurity and Infrastructure Security Agency) und DHS (Department of Homeland Security).</p><h3 class=„subheading“ id=„nav_cve_yyyy_nnnnn_0“>CVE-YYYY-NNNNN</h3><p>CVE-Nummern beziehungsweise -IDs im Format <em>CVE-YYYY-NNNNN</em> d&#252;rften jedem schonmal begegnet sein, der sich mit Schwachstellen befasst hat &#8211; etwa auf der Suche nach Sicherheitsupdates f&#252;r ein bestimmtes Produkt oder auch beim Lesen von Alerts bei heise Security.</p><p>Auf das „CVE“ am Anfang folgt stets eine Jahresangabe. Bei dieser handelt es laut MITRE allerdings nicht (unbedingt) um das Jahr, in dem die L&#252;cke entdeckt, sondern vielmehr um jenes, in dem sie publik gemacht beziehungsweise in dem die Nummer vergeben wurde.</p><p>Der letzte Teil der ID mit der eigentlichen Nummer war mit Einf&#252;hrung des CVE-Systems Ende 1999 noch auf vier Ziffern beschr&#228;nkt. Da 9999 m&#246;gliche einzigartige IDs pro Jahr irgendwann aber nicht mehr ausreichten, <a href=„https://cve.mitre.org/news/archives/2014/news.html#jan152014_New_CVE_ID_Format_in_Effect_as_of_January_1_2014“ rel=„external noopener“ target=„_blank“><strong>wurde die Syntax Anfang 2014 ge&#228;ndert [1]</strong></a>. Eine maximale L&#228;nge des „NNNNN“-Parts der IDs gibt es nun nicht mehr; sie orientiert sich am Bedarf im jeweiligen Kalenderjahr. Lediglich das Minimum wurde auf vier Ziffern festgeschrieben.</p><h3 class=„subheading“ id=„nav_id_vergabe1“>ID-Vergabe durch CNAs</h3><p>Nat&#252;rlich sorgt eine einheitliche Syntax allein nicht f&#252;r Ordnung. Damit CVE-IDs nicht unkontrolliert vergeben werden, haben nur bestimmte Personen, Organisationen und Unternehmen, so genannte CVE Numbering Authorities (CNAs), die Befugnis zur CVE-Vergabe. Diese wiederum teilen die Zust&#228;ndigkeit f&#252;r verschiedene Produkte und Projekte klar unter sich auf.</p><p>&#220;bergeordnete (Top-Level) Root CNAs, sind derzeit das MITRE CVE-Team, CISA und und das japanische JPCERT/CC. Ihnen untergeordnet sind „normale“ CNAs, deren Befugnisse unterschiedlich weit reichen k&#246;nnen. So befinden sich darunter etwa Soft- und Hardware-Hersteller, die CVE-IDs nur f&#252;r ihre eigenen Produkte vergeben d&#252;rfen, aber auch CERTs, die die Vergabe f&#252;r jeweils mehrere Unternehmen koordinieren.</p><p>Unabh&#228;ngige Forscher, Forscherteams oder IT-Sicherheitsunternehmen (z.B. die Zero Day Initiative oder auch Rapid7) k&#246;nnen, teilweise im Rahmen von Bug Bounty-Programmen, auch hersteller&#252;bergreifend als CNA f&#252;r Produkte agieren, die nicht im Verantwortungsbereich einer anderen CNA liegen. &#196;hnliches gilt f&#252;r so genannte CNAs of Last Resort (CNA-LR).</p><p>Wer eine Schwachstelle in einem bestimmten Produkt entdeckt und diese melden will, findet die jeweils zust&#228;ndige Anlaufstelle in einer <a href=„https://cve.mitre.org/cve/request_id.html“ rel=„external noopener“ target=„_blank“><strong>CNA-&#220;bersicht auf MITREs CVE-Website [2]</strong></a>. Die CNA k&#252;mmert sich im n&#228;chsten Schritt um die Reservierung einer CVE-ID. Die landet in <a href=„https://cve.mitre.org/index.html“ rel=„external noopener“ target=„_blank“><strong>MITREs fortlaufend gef&#252;hrter CVE-Liste [3]</strong></a>&#8211; typischerweise zun&#228;chst mit dem Vermerk „Reserved“. Sp&#228;ter vervollst&#228;ndigen eine Schwachstellen-Beschreibung und meist auch Verlinkungen zu weiterf&#252;hrenden Informationen den CVE-Eintrag.</p><h3 class=„subheading“ id=„nav_cve_nutzun2“>CVE-Nutzung durch heise Security</h3><p>Auch heise Security verwendet wo immer es sinnvoll m&#246;glich ist CVE-Nummern. Wir betten diese etwa in unsere Alert-Meldungen mit ein, um sp&#228;ter eine gezieltes Suche nach einer bestimmten L&#252;cke zu erm&#246;glichen. Die Links auf die eigentlichen CVE-Seiten bringen zum Zeitpunkt, zu dem unsere Meldungen erscheinen, oftmals nur wenig Mehrwert, da sich die ID mitunter noch im „Reserved“-Status befindet. Um unsere Leser nicht in diese Sackgasse zu schicken, lassen wir die Links daher auch h&#228;ufig weg und erw&#228;hnen lediglich die CVE-Nummer.</p><p>Bei Sammeladvisories beschr&#228;nken wir uns auf die zentralen L&#252;cken, die in der weiteren Berichterstattung am wahrscheinlichsten eine Rolle spielen werden. Sonst m&#252;ssten wir etwa bei einem Oracle Critical Patch Update mal eben 400 IDs in unsere Artikel pressen &#8211; und der Mehrwert f&#252;r unsere Leser w&#228;re gleich Null.</p><h3 class=„subheading“ id=„nav_zusatz_inf3“>Zusatz-Infos in der NVD</h3><p>Sind dagegen bereits weiterf&#252;hrende Informationen verf&#252;gbar, bieten sich statt einer Verlinkung auf MITREs CVE-Liste alternativ auch Verweise auf die so genannte <a href=„https://nvd.nist.gov/“ rel=„external noopener“ target=„_blank“><strong>National Vulnerability Database (NVD) [4]</strong></a> an. Sie ist ein unabh&#228;ngiges, 2005 vom National Institute of Standards and Technology (NIST) ins Leben gerufenes Projekt, das wie das CVE-System von den US-Beh&#246;rden CISA und DHS gesponsert wird.</p><p>Die NVD speist sich aus MITREs CVE-Liste, f&#252;gt den eher knappen Beschreibungen allerdings wertvolle Zusatzinformationen etwa zu Sicherheitsrisiken oder verf&#252;gbaren Updates hinzu.</p><p>Zur einheitlichen Beschreibung von Schwachstellen-Eigenschaften nutzt (nicht nur) die NVD wiederum ein spezielles System, mit dem unter anderem man einen Schweregrad von „Low“ bis „Critical“ zuweisen und Aussagen zu Angriffsweg, -komplexit&#228;t und Co. anhand vordefinierter Kriterien treffen kann. Dieses so genannte <em>Common Vulnerability Scoring System (CVSS)</em> hat einen eigenen Hintergrundartikel verdient, der demn&#228;chst bei heise Security erscheinen soll.</p><header class=„a-boxheader“ data-collapse-trigger=„“>Lesen Sie auch</header><div class=„a-boxtarget a-boxcontent“ data-collapse-target=„“><article class=„a-article-teaser a-article-teaser–horizontal-layout article-teaser–articlebox a-u-no-margin-bottom a-theme“ data-cid=„0“><a class=„a-article-teaserlink“ href=„https://www.heise.de/hintergrund/Orientierung-im-Security-Babylon-4892855.html“ name=„meldung.newsticker.inline.article-teaser.1“ title=„Orientierung im Security-Babylon“><figure class=„a-article-teaserimage-container“><div><strong><img alt=„Orientierung im Security-Babylon“ height=„4311“ src=„https://static.wallabag.it/7862d1b7aff4c3b00f37212fefade4e0e2c4cf00/64656e6965643a646174613a696d6167652f7376672b786d6c2c253343737667253230786d6c6e733d27687474703a2f2f7777772e77332e6f72672f323030302f7376672725323077696474683d273639367078272532306865696768743d2733393170782725323076696577426f783d2730253230302532303639362532303339312725334525334372656374253230783d273027253230793d27302725323077696474683d27363936272532306865696768743d273339312725323066696c6c3d27253233663266326632272533452533432f726563742533452533432f737667253345/“ class=„c1“ width=„7673“ referrerpolicy=„no-referrer“ /></strong></div></figure><div class=„a-article-teasercontent-container“><header><h1 class=„a-article-teasertitle a-u-mb-1“><strong>Orientierung im Security-Babylon</strong></h1></header></div>[5]</a></article></div><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small><code>https://www.heise.de/-4940478</code></small></p><p><strong>Links in diesem Artikel:</strong><br /><small><code><strong>[1]</strong>&#160;https://cve.mitre.org/news/archives/2014/news.html#jan152014_New_CVE_ID_Format_in_Effect_as_of_January_1_2014</code></small><br /><small><code><strong>[2]</strong>&#160;https://cve.mitre.org/cve/request_id.html</code></small><br /><small><code><strong>[3]</strong>&#160;https://cve.mitre.org/index.html</code></small><br /><small><code><strong>[4]</strong>&#160;https://nvd.nist.gov/</code></small><br /><small><code><strong>[5]</strong>&#160;https://www.heise.de/hintergrund/Orientierung-im-Security-Babylon-4892855.html</code></small><br /><small><code><strong>[6]</strong>&#160;mailto:ovw@heise.de</code></small><br /></p><p class=„printversioncopyright“><em>Copyright &#169; 2020 Heise Medien</em></p> </html>

Cookies helfen bei der Bereitstellung von Inhalten. Diese Website verwendet Cookies. Mit der Nutzung der Website erklären Sie sich damit einverstanden, dass Cookies auf Ihrem Computer gespeichert werden. Außerdem bestätigen Sie, dass Sie unsere Datenschutzerklärung gelesen und verstanden haben. Wenn Sie nicht einverstanden sind, verlassen Sie die Website.Weitere Information