软件产品中的已知漏洞通常收集在通

Showcase, discuss, and inspire with creative America Data Set.
Post Reply
suchona.kani.z
Posts: 261
Joined: Sat Dec 21, 2024 5:23 am

软件产品中的已知漏洞通常收集在通

Post by suchona.kani.z »

黑客攻击主要涉及信息。第一条规则被称为“枚举、枚举、枚举”并非没有道理。简而言之:收集尽可能多的信息。随后,此类数据可用于字典攻击(尝试使用广泛使用的密码从数据库中尝试密码)或鱼叉式网络钓鱼攻击(利用个人上下文进行网络钓鱼,这使得攻击更加可信)。

用漏洞和暴露 (CVE) 数据库的全局列表中。对于渗透测试人员来说,能够发现以前未知的漏洞并获得官方 CVE 编号是一种莫大的荣幸。然而,为了将漏洞纳入数据库,必须经过一个过程。这包括报告漏洞、开发人员的反馈等。有两种报告方式: 有所谓的 CNA(CVE 编号机构)。他们负责为其公司的产品创建 CVE 编号。如果产品开发者不是 CNA,则会通知 NPO 和 IT 安全研究机构 Mitre Corporation 并颁发 CVE 编号。 Red Hat 既是 Keycloak 的开发商,也是 CNA。这意味着只有 Red Hat 可以针对此发现的漏洞发布 CVE。

由于这是一个严重的漏洞,也可以归类到相应的CWE中,因此 高中生邮寄名单 我向Red Hat报告了该漏洞。虽然网站承诺在几个工作日内回复,但我已经四个星期没有收到回复了。然后我再次报告了该错误,并表示如果红帽不再回应,我将尽快发布该安全漏洞。这次事情发生得很快,仅仅两天后我就收到了问题正在调查的通知。


又过了一周我收到了答复。尽管我提出了论点,并且至少在两个 CWE 中进行了明确的分类,但红帽并未将此问题归类为安全风险。这有点令人惊讶,因为其他产品已经存在类似的 CVE,例如2003 年的 Novel iChain 2.2。


一方面,我可以理解这种行为,因为谁想收到自己软件的 CVE?另一方面,红帽是 CNA。缩写中的“权威”一词并非没有道理,尤其是作为 CNA,您应该充当榜样。

尽管如此,我还是决定撰写并发布一份建议。通报是关于已发现的漏洞的白皮书,其中描述了该漏洞并用作发布媒介。该建议可在文章末尾下载。

尽管评估存在差异,但红帽已承诺进行改进,因此希望这个问题将来能够得到解决,这才是最终重要的!那么接下来的咖啡和下一个弱点!

至咨询处
Post Reply