一种基于层次化漏洞威胁评估的漏洞修复方法.pdf

上传人:a2 文档编号:4576918 上传时间:2018-10-21 格式:PDF 页数:12 大小:425.51KB
返回 下载 相关 举报
摘要
申请专利号:

CN201010281035.9

申请日:

2010.09.14

公开号:

CN101950338A

公开日:

2011.01.19

当前法律状态:

驳回

有效性:

无权

法律详情:

发明专利申请公布后的驳回IPC(主分类):G06F 21/00申请公布日:20110119|||实质审查的生效IPC(主分类):G06F 21/00申请日:20100914|||公开

IPC分类号:

G06F21/00

主分类号:

G06F21/00

申请人:

中国科学院研究生院

发明人:

张玉清; 刘奇旭; 付安民

地址:

100049 北京市石景山玉泉路19号(甲)

优先权:

专利代理机构:

北京君尚知识产权代理事务所(普通合伙) 11200

代理人:

李稚婷

PDF下载: PDF下载
内容摘要

本发明公开了一种基于层次化漏洞威胁评估的漏洞修复方法。本方法为:1)提取目标系统的若干信息安全属性、一待测漏洞和漏洞在利用过程所需要的攻击条件;2)对该漏洞进行攻击,记录其被利用过程中所需攻击条件的取值,以及被利用成功后造成的损失程度;3)根据损失程度得到该漏洞的定性等级分值;4)根据所需攻击条件的取值,得到该漏洞的攻击利用分值;5)根据攻击利用分值和定性等级分值,得到该漏洞的定量评分分值;6)根据待测漏洞的定量评分分值确定漏洞的处理顺序,对漏洞进行修复。该方法结合定性和定量漏洞评估方法的优点,在直观给出漏洞威胁程度的基础上,尽可能的将漏洞划分得更加细致,进而为用户在修复大量漏洞时提供帮助。

权利要求书

1: 一种基于层次化漏洞威胁评估的漏洞修复方法, 其步骤为 : 1) 提取目标系统的若干信息安全属性、 一待测漏洞和漏洞在利用过程所需要的攻击条 件; 2) 对待测漏洞进行攻击, 记录该待测漏洞被利用过程中所需攻击条件的取值, 以及该 待测漏洞被利用成功后对所选信息安全属性造成的损失程度 ; 3) 根据记录的所选信息安全属性造成的损失程度, 得到该待测漏洞的定性等级分值 ; 4) 根据记录的所需攻击条件的取值, 得到该待测漏洞的攻击利用分值 ; 5) 根据所述攻击利用分值和所述定性等级分值, 得到该待测漏洞的定量评分分值 ; 6) 根据待测漏洞的定量评分分值确定漏洞的处理顺序, 对漏洞进行修复。
2: 如权利要求 1 所述的方法, 其特征在于所述信息安全属性包括 : 机密性、 完整性、 可用性 ; 其中 : 机密性损失程度的取值分别为 ; 完全、 部分、 无, 完整性损失程度的取值分别 为: 完全、 部分、 无, 可用性损失程度的取值分别为 : 完全、 部分、 无。
3: 如权利要求 1 或 2 所述的方法, 其特征在于将所述定性等级分值划分为若干区间, 每一取值区间对应一定性级别 ; 然后根据所述定性等级分值返回该待测漏洞对应的定性级 别。
4: 如权利要求 3 所述的方法, 其特征在于所述定性级别包括高级、 中级、 低级。
5: 如权利要求 1 或 2 所述的方法, 其特征在于所述所需的攻击条件包括 : 攻击范围、 攻 击复杂度、 攻击认证次数、 用户交互 ; 其中, 攻击范围的属性包括 : 本地、 邻接、 远程, 且每一 属性对应一取值 ; 攻击复杂度的属性包括 : 高、 中、 低, 且每一属性对应一取值 ; 攻击认证次 数的属性包括 : 无、 单次、 多次, 且每一属性对应一取值 ; 用户交互的属性包括 : 需要、 不需 要, 且每一属性对应一取值。
6: 如权利要求 5 所述的方法, 其特征在于属性值的取值范围为 0.000 ~ 1.000 ; 所述定 性等级分值取值范围为 0 ~ 9。
7: 如权利要求 6 所述的方法, 其特征在于所述攻击范围的属性取值分别为 : 0.395、 0.646、 1.000 ; 所述攻击复杂度的属性取值分别为 : 0.350、 0.610、 0.710 ; 所述攻击认 证次数的属性取值分别为 : 0.704、 0.560、 0.450 ; 所述用户交互的属性取值分别为 : 0.800/1.000。
8: 如权利要求 7 所述的方法, 其特征在于得到该待测漏洞的攻击利用分值的公式为 : 攻击利用分值= 2× 攻击范围 × 攻击复杂度 × 认证次数 × 用户交互。
9: 如权利要求 8 所述的方法, 其特征在于得到该待测漏洞的定量评分分值的公式为 : 定量评分分值=定性等级分值 + 攻击利用分值。
10: 如权利要求 5 所述的方法, 其特征在于所述邻接包括 : 蓝牙、 本地以太网。

说明书


一种基于层次化漏洞威胁评估的漏洞修复方法

    技术领域 本发明主要属于漏洞威胁评估领域, 涉及一种漏洞修复方法, 特别涉及到一种基 于层次化漏洞威胁评估的漏洞修复方法。
     背景技术 漏洞是计算机信息系统在需求、 设计、 实现、 配置、 运行等过程中, 有意或无意产生 的缺陷, 这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中, 一旦被恶意 主体所利用, 就会对计算机信息系统造成损害, 从而影响构建于计算机信息系统之上正常 服务的运行。 近年来, 对我国政治、 经济和社会造成危害的计算机病毒、 蠕虫、 木马和黑客攻 击等安全威胁, 绝大多数都是恶意主体通过漏洞达到传播、 破坏、 窃密等目的的。
     随着漏洞数量的日趋增加, 攻击行为的日趋复杂, 防火墙、 入侵监测系统等网络安 全设备并不能完全抵御各种各样的攻击形式, 这使得及时了解并修复已知漏洞变得尤为重 要。 如果用户对漏洞的危害程度不能很好的区分, 那么最先修复的漏洞很可能是无关紧要, 而最后安装补丁的却是高危漏洞, 就可能导致整个网络暴露于危险之中。漏洞威胁评估方 法能够根据漏洞的有关属性, 将大量的漏洞根据其危害程度区分开来, 进而保证危害最为 严重的漏洞优先得到修复。
     目前, 国内外存在两种类型的漏洞评级方法 : 定性评级和定量评分。定性评级即 根据漏洞威胁评级要素, 给漏洞确定一个威胁级别, 例如 : 高、 中、 低三个级别 ; 定量评分则 根据既定的评分因素, 给漏洞确定一个威胁分值, 例如范围在 0-10 之间的任意整数。以微 软为代表的大多数厂商都是从各自不同的角度对产品漏洞进行定性的评估, 最终确定漏洞 的威胁级别。微软根据危害程度将漏洞划分为紧急、 重要、 中、 低四个级别。美国基础设施 顾问委员会 NIAC(National Iranian American Council) 于 2004 年提出的 CVSS(Common Vulnerability Scoring System), 是一种定量的漏洞威胁评估方法, 旨在建立一种通用的 漏洞威胁评估系统, 然后根据分值高低, 对漏洞进行顺序修复。CVSS 根据漏洞的基本特征, 将漏洞的危害程度定量的评定为一个介于 0-10 之间的分值, 然后根据分值高低, 对漏洞进 行顺序修复。
     定性评级能够直观的给出漏洞的威胁程度, 定量评分能够把漏洞根据其危害程度 细分。 然而正是定性和定量这两种不同的漏洞威胁评估方法, 导致了目前漏洞评估 “各自为 政” 的局面 ; 同时现有的技术均是将所有评级要素结合在一起并直接得出最终的评级或评 分结果, 而这种非层次化的漏洞评估方法在一定程度上无法将漏洞更加细致的划分。 因此, 结合定性评级和定性评分的优点, 制定先定性评级后定量评分的层次化的漏洞威胁评估方 法得到一分值, 然后根据漏洞分值高低, 对漏洞进行顺序修复, 是十分必要的。
     发明内容 本发明的目的在于提出一种基于层次化漏洞威胁评估的漏洞修复方法。 该方法能 够结合定性和定量两种漏洞评估方法的优点, 尽可能的将漏洞更加细致的划分, 进而为用
     户在修复大量漏洞时提供帮助。
     针对上述问题, 本发明的解决方案是 : 首先, 根据漏洞对目标系统信息安全属性的 影响程度对漏洞进行定性的评级 ; 然后, 基于漏洞定性评级结果和漏洞在利用过程中的各 种条件, 对漏洞危害程度作进一步的定量评分, 最后根据漏洞分值高低, 对漏洞进行顺序修 复。其中定性评级和定性评分过程分别选用不同的评估要素对漏洞进行威胁评估。
     本发明包括定性评级和定量评分两个层次, 其体系结构如图 1 所示。本发明中的 定性评级通过分析漏洞对目标系统信息安全属性的影响程度, 进而得到漏洞定性评级级 别。定性评级的具体方法如下 :
     1) 分析漏洞在被利用成功之后, 目标系统 “机密性” 、 “完整性” 、 “可用性” 等信息安 全属性的损失程度。 漏洞利用成功之后对目标信息安全属性的影响是评估漏洞威胁的最重 要的因素。
     2) 根据目标系统 “机密性” 、 “完整性” 、 “可用性” 等属性受影响的程度, 得出该漏洞 的 “定性等级分值” 。
     3) 根据 “定性等级分值” 进而得到 “定性评级级别结果” , 例如 “高” 、 “中” 和 “低” 三个级别。 具体的, “机密性” 、 “完整性” 和 “可用性” 与漏洞威胁的映射关系可以描述为类似 于表 1- 表 4 的形式, 表 1 中涉及到的关键内容介绍如下 :
     1) 机密性指只有授权的实体才可以访问信息。机密性影响有三种可能的取值 : 完 全、 部分和无, 取值方法如表 2 所示。
     2) 完整性意为确保文件等信息内容不会被未授权实体所更改, 并且确保被授权用 户所更改信息是可靠的。完整性影响有三种可能的取值 : 完全、 部分和无, 取值方法如表 3 所示。
     3) 可用性则说明资源能够根据需要随时获取, 可用性影响同样包含三种可能的取 值: 完全、 部分和无, 取值方法如表 4 所示。
     4) 定性等级分值是一个范围在 0-9 的自然数, 由机密性影响、 完整性影响和可用 性影响三者组合项的取值共同决定, 是定性评级过程的中间结果。 机密性影响、 完整性影响 和可用性影响三者均有 “完全、 部分、 无” 三种可能的取值, 因此的三种影响的组合项则共有 27 种可能的取值, 即表 1 中的 27 中情况。
     5) 定性评级级别是漏洞定性评级过程的最终结果。表 1 中包含 “高” 、 “中” 和 “低” 三种定性评级级别。表 1 将定性等级分值为 6、 7、 8、 9 的 10 种组合项取值情况评级为 “高” ; 将定性等级分值为 2、 3、 4、 5 的 13 种组合项取值情况评级为 “中” ; 将定性等级分值为 0、 1的 4 种组合项取值情况评级为 “低” 。
     表 1 漏洞定性评级级别映射表
     表 2 机密性影响取值方法影响程度 无 部分 完全 影响程度描述 对系统的机密性没有造成影响。 攻击者有可能访问某些系统文件。 攻击者能够阅读系统的全部数据 ( 内存、 文件等 )。
     表 3 完整性影响取值方法影响程度 无 部分 影响程度描述 对系统的完整性没有造成影响。 攻击者可能修改或泄漏某些系统文件。完全
     攻击者能够在目标系统上修改任意文件。表 4 可用性影响取值方法影响程度 无 部分 完全 影响程度描述 对系统的可用性没有影响。 攻击者能够使得资源有性能的降低或者中断。 攻击者能够使资源完全不可用。本发明中定量的评分即通过分析攻击者在利用漏洞进行攻击过程, 并将定性评级 过程中的中间结果 “定性等级分值” 与 “攻击利用分值” 相结合, 对漏洞威胁程度作进一步 的定量评分。定量评分的具体方法如下 :
     1) 分析漏洞在被利用过程之中, 所需要的各种攻击条件, 例如攻击范围、 攻击复杂 度、 攻击认证次数、 用户交互属性等等。 漏洞在利用过程中的攻击条件是制约漏洞成功利用 的关键因素。
     2) 根据漏洞被攻击时所需要的攻击条件攻击, 通过某种计算方法, 例如公式 (1), 得出漏洞的 “攻击利用分值” 。
     3) 基于定性评级过程中的 “定性等级分值” , 通过某种计算方法, 例如公式 (2), 将 “攻击利用分值” 与 “定性等级分值” 相结合, 最终得到 “定量评分分值” 。
     攻击利用分值= 2× 攻击范围 × 攻击复杂度 × 认证次数 × 用户交互 公式 (1)
     定量评分分值=定性等级分值 + 攻击利用分值 公式 (2)
     具体的, 在定量评分过程中, 公式 (1) 中 “攻击范围” 、 “攻击复杂度” 、 “认证次数” 和 “用户交互” 的取值方式可以描述为类似于表 5- 表 9 的形式。表 5 中涉及到的关键内容 介绍如下 :
     1) 攻击范围说明攻击可以利用漏洞进行攻击的目标主机的位置, 可以攻击主机的 位置越远, 那么该漏洞的威胁就越大。 攻击范围有三种可能的取值 : 本地、 邻接和远程, 取值 方法如表 6 所示。
     2) 攻击复杂度用来度量攻击者想要利用该漏洞所需要条件的难易程度。 攻击所需 要条件的难度越低, 漏洞威胁越大。 攻击复杂度有三种可能的取值 : 高、 中和低, 取值方法如 表 7 所示。
     3) 攻击认证次数说明了攻击者想要利用漏洞必须对目标进行认证的次数, 攻击者 被要求认证的次数越少, 漏洞威胁越大。 攻击认证次数有三种可能的取值 : 无、 单次和多次, 取值方法如表 8 所示。
     4) 用户交互属性说明了攻击者在攻击过程中, 是否需要受害用户的参与才能最终 完成漏洞的利用过程, 例如用户点击某个网页或者文件才能触发漏洞。用户交互属性有两 种可能的取值 : 需要和不需要, 不需要用户交互的漏洞威胁更大, 取值方法如表 9 所示。
     表 5 漏洞攻击利用属性取值表
     6101950338 A CN 101950341说属性选项明书取值 0.395/0.646/1.000 0.350/0.610/0.710 0.704/0.560/0.450 0.800/1.0005/8 页漏洞利用属性 攻击范围 攻击复杂度 攻击认证次数 用户交互
     本地 / 邻接 / 远程 高/中/低 无 / 单次 / 多次 需要 / 不需要表 6 攻击范围取值方法 范围描述 攻击者仅仅可以在本地进行攻击。 攻击者可从邻近网络利用漏洞进行攻击。邻接网络的例子包括蓝牙、 IEEE 802.11 和本地以太网。 攻击者可从远程网络利用漏洞进行攻击。 表 7 攻击复杂度取值方法复杂度描述 攻击时存在专门的访问条件。例如 : 依赖于社会工程方法的攻击。 攻击条件存在专业化问题, 例如 : 在攻击之前, 必须得收集一些额外的信息。 攻击时不存在任何专门访问条件和专业化问题。范围 本地 邻接远程
     复杂度 高 中 低
     表 8 攻击认证次数取值方法认证次数描述 攻击者在攻击过程中需要认证两次或多次, 即使每次要求使用相同的认证。 攻击者在攻击过程中仅需要一次认证过程。 攻击者利用漏洞时不需要进行认证。认证次数 多次 单次 无
     表 9 用户交互取值方法7101950338 A CN 101950341说用户交互描述明书6/8 页用户交互 需要 不需要
     攻击者在攻击过程中需要用户的参与, 才能完成整个攻击过程。 攻击者在攻击过程中不需要用户的参与, 即可完成整个攻击过程。最后, 根据漏洞分值高低, 对漏洞进行顺序修复。
     针对某一个具体的漏洞或安全问题发布的专门解决该漏洞或安全问题的小程序, 通常称为补丁 ( 或修补程序 )。通过下载并安装针对该漏洞的补丁即可完成漏洞的修复。 对于尚未发布补丁的漏洞, 可以通过升级杀毒软件、 入侵检测系统等安全工具, 来增强系统 的安全性。
     本发明的积极效果为 :
     本发明的方法可以在直观的给出漏洞威胁程度的基础之上尽可能的将漏洞更 加细致的划分, 从而使高危的漏洞得到及时修复。表 10 中通过两个具体的漏洞实例 CVE-2008-4250 和 CVE-2010-0108 说明本发明的效果, 其中 CVE-2008-4250 漏洞正是导致 是最具危害性的漏洞。 “扫荡波” 蠕虫爆发的罪魁祸首,
     中国国家安全漏洞库 (http://www.nipc.org.cn) 中采用的漏洞评估方法是一种 典型的定性评级的方法, 赋予这两个漏洞以 “紧急” 的威胁级别 ; 美国国家漏洞库 (http:// nvd.nist.gov) 中采用的漏洞评估方法是一种典型的定量评分的方法—— CVSS, 并赋予这 两个漏洞以 “10.0” 的分值。由此得出, 中国国家安全漏洞库和美国国家漏洞库中采用的漏 洞评估方法都无法区分出这两个漏洞的威胁程度差异。 本发明的方法分别赋予这两个漏洞 “高 /10.00” 和 “高 /9.80” , 其中 “高” 为定性的评级结果, “10.00” 和 “9.80” 为定量的评分 结果, 即在普通用户直观的认知到该漏洞具有 “高” 的威胁级别的同时, 又能够更加细致的 区分出这两个漏洞中 CVE-2008-4250 比 CVE-2010-0108 更具有威胁性, 从而帮助网络管理 员做出准确的修复顺序判断, 对漏洞进行修复。
     随着漏洞数量的不断增加及各种基于漏洞攻击的出现, 定性评级和定量评分相结 合的层次化漏洞威胁评估方法确定漏洞修复, 能够为目前国内外定性和定量两种漏洞威胁 评估方法 “各自为政” 的形势打开一种新的局面, 使得高危漏洞得到及时修复。因此本发明 对保障我国的网络安全具有重大意义。
     表 10 本发明方法与现有方法比较
     CVE 编号 CVE-2008-4250 CVE-2010-0108中国国家安全漏洞库 紧急 紧急美国国家漏洞库 10.0 10.0本发明方法 高 /10.00 高 /9.80附图说明
     图 1 是本发明的体系结构图 ; 图 2 是本发明中定性评级部分具体实施流程图 ; 图 3 是本发明中定量评分部分具体实施流程图。具体实施方式
     本发明包含定性评级和定量评分两个部分, 下面参照附图并结合表 1- 表 9 及 CVE 编号为 CVE-2008-4250 的漏洞, 对本发明的两个部分分别作进一步详细描述。编号为 CVE-2008-4250 的漏洞, 描述了 Windows 系统中服务器服务在收到特制的 RPC 请求时存在的 缓冲区溢出漏洞, 远程攻击者可能利用此漏洞在目标上执行任意程序。
     如图 2 所示, 本发明的漏洞定性评级方法对 CVE-2008-4250 漏洞具体的实施流程 包含以下步骤 :
     步骤 201 : 分析漏洞对机密性的影响。由于该漏洞能够导致攻击者在目标上执行 任意程序, 因此, 攻击者通过利用该漏洞能够阅读系统的全面数据。根据表 2, 该漏洞的 “机 密性影响” 取值为 “完全” 。
     步骤 202 : 分析漏洞对完整性的影响。同样由于该漏洞能够导致攻击者在目标上 执行任意程序, 因此, 攻击者通过利用该漏洞能够在目标系统上修改任意文件。 根据表 3, 该 漏洞的 “完整性影响” 取值为 “完全” 。
     步骤 203 : 分析漏洞对可用性的影响。类似的由于该漏洞能够导致攻击者在目标 上执行任意程序, 因此, 攻击者通过利用该漏洞能够使得目标服务彻底的停止, 进而使得资 源完全不能使用。根据表 4, 该漏洞的 “可用性影响” 取值为 “完全” 。
     步骤 204 : 确定定性等级分值。 通过步骤 201、 202 和 203 的结果, 得出机密性影响、 完整性影响和可用性影响三者组合项的取值为 : “完全 - 完全 - 完全” 。根据表 1, 该情况符 合表 1 的第 1 种取值情况, 因此 CVE-2008-4250 的 “定性等级分值” 为 “9” 。
     步骤 205 : 确定定性评级级别。根据步骤 204 的结果, 得到 CVE-2008-4250 的 “定 性等级分值” 为 “9” 。再次查询表 1, 得到 CVE-2008-4250 的 “定性评级级别” 为 “高” 。针对 CVE-2008-4250 的定性评级过程结束。
     如图 3 所示, 本发明的漏洞定量评分方法对 CVE-2008-4250 漏洞的具体实施流程 包括以下步骤 :
     步骤 301 : 确定攻击范围。CVE-2008-4250 描述中提到 “远程” 攻击者可能利用此 漏洞在目标上执行任意程序。因此, 根据表 6, 该漏洞的 “攻击范围” 取值为 “远程” 。通过 查询表 5 可以得到 “远程” 的取值为 1.0
     步骤 302 : 确定攻击复杂度。CVE-2008-4250 描述中提到该漏洞是一个缓冲区溢 出, 而对于缓冲区溢出漏洞, 目标系统一旦确定, 攻击者就可能随意发起一个攻击, 攻击时 不存在任何专门访问条件和专业化问题。因此, 根据表 7, 该漏洞的 “攻击复杂度” 取值为 “低” 。通过查询表 5 得到 “低” 的取值为 0.71
     步骤 303 : 确定攻击认证次数。CVE-2008-4250 是 Windows 系统服务器服务中存在 的一个漏洞, 而服务器在使用时不要求用户认证, 因此攻击者在攻击过程中不需要进行认 证。根据表 8, 该漏洞的 “认证次数” 取值为 “无” 。通过查询表 5 得到 “无” 的取值为 0.704步骤 304 : 确定用户交互。CVE-2008-4250 是 Windows 服务器服务中存在的一个缓 冲区溢出漏洞, 因此攻击者在攻击过程中不需要用户的交互即可完成攻击过程。根据表 9, 该漏洞的 “用户交互” 取值为 “不需要” 。通过查询表 5 得到 “不需要” 的取值为 1.0
     步骤 305 : 计算攻击利用分值。通过步骤 301、 302、 303、 304 的结果, 根据公式 (1) 得出 “攻击利用分值” 的值为 2*1.0*0.71*0.704*1.0 = 1.00( 小数点后精确到 2 位 )。
     步骤 306 : 计算定量评分分值。 基于步骤 204 和 305 的结果 : CVE-2008-4250 的 “定 性等级分值” 为 “9” , “攻击利用分值” 的值为 1.00, 根据公式 (2) 得到最终的 “定量评分分 值” 为 10.00, 针对 CVE-2008-4250 的定量评分的过程结束。
     最后, 由于该漏洞分值为 10, 将其确定为最危险漏洞, 优先对该漏洞进行修复。 微软为该漏洞提供了编号为 MS08-067 的补丁, 系统管理员下载并自动安装该补丁即可修 复 漏 洞。 补 丁 下 载 地 址 为 : http://www.microsoft.com/technet/security/Bulletin/ ms08-067.mspx。

一种基于层次化漏洞威胁评估的漏洞修复方法.pdf_第1页
第1页 / 共12页
一种基于层次化漏洞威胁评估的漏洞修复方法.pdf_第2页
第2页 / 共12页
一种基于层次化漏洞威胁评估的漏洞修复方法.pdf_第3页
第3页 / 共12页
点击查看更多>>
资源描述

《一种基于层次化漏洞威胁评估的漏洞修复方法.pdf》由会员分享,可在线阅读,更多相关《一种基于层次化漏洞威胁评估的漏洞修复方法.pdf(12页珍藏版)》请在专利查询网上搜索。

1、(10)申请公布号 CN 101950338 A (43)申请公布日 2011.01.19 CN 101950338 A *CN101950338A* (21)申请号 201010281035.9 (22)申请日 2010.09.14 G06F 21/00(2006.01) (71)申请人 中国科学院研究生院 地址 100049 北京市石景山玉泉路 19 号 (甲) (72)发明人 张玉清 刘奇旭 付安民 (74)专利代理机构 北京君尚知识产权代理事务 所 ( 普通合伙 ) 11200 代理人 李稚婷 (54) 发明名称 一种基于层次化漏洞威胁评估的漏洞修复方 法 (57) 摘要 本发明公开了。

2、一种基于层次化漏洞威胁评估 的漏洞修复方法。本方法为 : 1) 提取目标系统的 若干信息安全属性、 一待测漏洞和漏洞在利用过 程所需要的攻击条件 ; 2) 对该漏洞进行攻击, 记 录其被利用过程中所需攻击条件的取值, 以及被 利用成功后造成的损失程度 ; 3) 根据损失程度得 到该漏洞的定性等级分值 ; 4) 根据所需攻击条件 的取值, 得到该漏洞的攻击利用分值 ; 5) 根据攻 击利用分值和定性等级分值, 得到该漏洞的定量 评分分值 ; 6) 根据待测漏洞的定量评分分值确定 漏洞的处理顺序, 对漏洞进行修复。 该方法结合定 性和定量漏洞评估方法的优点, 在直观给出漏洞 威胁程度的基础上, 尽。

3、可能的将漏洞划分得更加 细致, 进而为用户在修复大量漏洞时提供帮助。 (51)Int.Cl. (19)中华人民共和国国家知识产权局 (12)发明专利申请 权利要求书 1 页 说明书 8 页 附图 2 页 CN 101950341 A1/1 页 2 1. 一种基于层次化漏洞威胁评估的漏洞修复方法, 其步骤为 : 1) 提取目标系统的若干信息安全属性、 一待测漏洞和漏洞在利用过程所需要的攻击条 件 ; 2) 对待测漏洞进行攻击, 记录该待测漏洞被利用过程中所需攻击条件的取值, 以及该 待测漏洞被利用成功后对所选信息安全属性造成的损失程度 ; 3) 根据记录的所选信息安全属性造成的损失程度, 得到该。

4、待测漏洞的定性等级分值 ; 4) 根据记录的所需攻击条件的取值, 得到该待测漏洞的攻击利用分值 ; 5) 根据所述攻击利用分值和所述定性等级分值, 得到该待测漏洞的定量评分分值 ; 6) 根据待测漏洞的定量评分分值确定漏洞的处理顺序, 对漏洞进行修复。 2. 如权利要求 1 所述的方法, 其特征在于所述信息安全属性包括 : 机密性、 完整性、 可用性 ; 其中 : 机密性损失程度的取值分别为 ; 完全、 部分、 无, 完整性损失程度的取值分别 为 : 完全、 部分、 无, 可用性损失程度的取值分别为 : 完全、 部分、 无。 3. 如权利要求 1 或 2 所述的方法, 其特征在于将所述定性等级。

5、分值划分为若干区间, 每一取值区间对应一定性级别 ; 然后根据所述定性等级分值返回该待测漏洞对应的定性级 别。 4. 如权利要求 3 所述的方法, 其特征在于所述定性级别包括高级、 中级、 低级。 5. 如权利要求 1 或 2 所述的方法, 其特征在于所述所需的攻击条件包括 : 攻击范围、 攻 击复杂度、 攻击认证次数、 用户交互 ; 其中, 攻击范围的属性包括 : 本地、 邻接、 远程, 且每一 属性对应一取值 ; 攻击复杂度的属性包括 : 高、 中、 低, 且每一属性对应一取值 ; 攻击认证次 数的属性包括 : 无、 单次、 多次, 且每一属性对应一取值 ; 用户交互的属性包括 : 需要、。

6、 不需 要, 且每一属性对应一取值。 6.如权利要求5所述的方法, 其特征在于属性值的取值范围为0.0001.000 ; 所述定 性等级分值取值范围为 0 9。 7. 如权利要求 6 所述的方法, 其特征在于所述攻击范围的属性取值分别为 : 0.395、 0.646、 1.000 ; 所述攻击复杂度的属性取值分别为 : 0.350、 0.610、 0.710 ; 所述攻击认 证次数的属性取值分别为 : 0.704、 0.560、 0.450 ; 所述用户交互的属性取值分别为 : 0.800/1.000。 8. 如权利要求 7 所述的方法, 其特征在于得到该待测漏洞的攻击利用分值的公式为 : 攻。

7、击利用分值 2 攻击范围 攻击复杂度 认证次数 用户交互。 9. 如权利要求 8 所述的方法, 其特征在于得到该待测漏洞的定量评分分值的公式为 : 定量评分分值定性等级分值 + 攻击利用分值。 10. 如权利要求 5 所述的方法, 其特征在于所述邻接包括 : 蓝牙、 本地以太网。 权 利 要 求 书 CN 101950338 A CN 101950341 A1/8 页 3 一种基于层次化漏洞威胁评估的漏洞修复方法 技术领域 0001 本发明主要属于漏洞威胁评估领域, 涉及一种漏洞修复方法, 特别涉及到一种基 于层次化漏洞威胁评估的漏洞修复方法。 背景技术 0002 漏洞是计算机信息系统在需求、。

8、 设计、 实现、 配置、 运行等过程中, 有意或无意产生 的缺陷, 这些缺陷以不同形式存在于计算机信息系统的各个层次和环节之中, 一旦被恶意 主体所利用, 就会对计算机信息系统造成损害, 从而影响构建于计算机信息系统之上正常 服务的运行。 近年来, 对我国政治、 经济和社会造成危害的计算机病毒、 蠕虫、 木马和黑客攻 击等安全威胁, 绝大多数都是恶意主体通过漏洞达到传播、 破坏、 窃密等目的的。 0003 随着漏洞数量的日趋增加, 攻击行为的日趋复杂, 防火墙、 入侵监测系统等网络安 全设备并不能完全抵御各种各样的攻击形式, 这使得及时了解并修复已知漏洞变得尤为重 要。 如果用户对漏洞的危害程。

9、度不能很好的区分, 那么最先修复的漏洞很可能是无关紧要, 而最后安装补丁的却是高危漏洞, 就可能导致整个网络暴露于危险之中。漏洞威胁评估方 法能够根据漏洞的有关属性, 将大量的漏洞根据其危害程度区分开来, 进而保证危害最为 严重的漏洞优先得到修复。 0004 目前, 国内外存在两种类型的漏洞评级方法 : 定性评级和定量评分。定性评级即 根据漏洞威胁评级要素, 给漏洞确定一个威胁级别, 例如 : 高、 中、 低三个级别 ; 定量评分则 根据既定的评分因素, 给漏洞确定一个威胁分值, 例如范围在 0-10 之间的任意整数。以微 软为代表的大多数厂商都是从各自不同的角度对产品漏洞进行定性的评估, 最。

10、终确定漏洞 的威胁级别。微软根据危害程度将漏洞划分为紧急、 重要、 中、 低四个级别。美国基础设施 顾问委员会 NIAC(National Iranian American Council) 于 2004 年提出的 CVSS(Common Vulnerability Scoring System), 是一种定量的漏洞威胁评估方法, 旨在建立一种通用的 漏洞威胁评估系统, 然后根据分值高低, 对漏洞进行顺序修复。CVSS 根据漏洞的基本特征, 将漏洞的危害程度定量的评定为一个介于 0-10 之间的分值, 然后根据分值高低, 对漏洞进 行顺序修复。 0005 定性评级能够直观的给出漏洞的威胁程度,。

11、 定量评分能够把漏洞根据其危害程度 细分。 然而正是定性和定量这两种不同的漏洞威胁评估方法, 导致了目前漏洞评估 “各自为 政” 的局面 ; 同时现有的技术均是将所有评级要素结合在一起并直接得出最终的评级或评 分结果, 而这种非层次化的漏洞评估方法在一定程度上无法将漏洞更加细致的划分。 因此, 结合定性评级和定性评分的优点, 制定先定性评级后定量评分的层次化的漏洞威胁评估方 法得到一分值, 然后根据漏洞分值高低, 对漏洞进行顺序修复, 是十分必要的。 发明内容 0006 本发明的目的在于提出一种基于层次化漏洞威胁评估的漏洞修复方法。 该方法能 够结合定性和定量两种漏洞评估方法的优点, 尽可能的。

12、将漏洞更加细致的划分, 进而为用 说 明 书 CN 101950338 A CN 101950341 A2/8 页 4 户在修复大量漏洞时提供帮助。 0007 针对上述问题, 本发明的解决方案是 : 首先, 根据漏洞对目标系统信息安全属性的 影响程度对漏洞进行定性的评级 ; 然后, 基于漏洞定性评级结果和漏洞在利用过程中的各 种条件, 对漏洞危害程度作进一步的定量评分, 最后根据漏洞分值高低, 对漏洞进行顺序修 复。其中定性评级和定性评分过程分别选用不同的评估要素对漏洞进行威胁评估。 0008 本发明包括定性评级和定量评分两个层次, 其体系结构如图 1 所示。本发明中的 定性评级通过分析漏洞对。

13、目标系统信息安全属性的影响程度, 进而得到漏洞定性评级级 别。定性评级的具体方法如下 : 0009 1) 分析漏洞在被利用成功之后, 目标系统 “机密性” 、“完整性” 、“可用性” 等信息安 全属性的损失程度。 漏洞利用成功之后对目标信息安全属性的影响是评估漏洞威胁的最重 要的因素。 0010 2) 根据目标系统 “机密性” 、“完整性” 、“可用性” 等属性受影响的程度, 得出该漏洞 的 “定性等级分值” 。 0011 3) 根据 “定性等级分值” 进而得到 “定性评级级别结果” , 例如 “高” 、“中” 和 “低” 三个级别。 0012 具体的,“机密性” 、“完整性” 和 “可用性”。

14、 与漏洞威胁的映射关系可以描述为类似 于表 1- 表 4 的形式, 表 1 中涉及到的关键内容介绍如下 : 0013 1) 机密性指只有授权的实体才可以访问信息。机密性影响有三种可能的取值 : 完 全、 部分和无, 取值方法如表 2 所示。 0014 2) 完整性意为确保文件等信息内容不会被未授权实体所更改, 并且确保被授权用 户所更改信息是可靠的。完整性影响有三种可能的取值 : 完全、 部分和无, 取值方法如表 3 所示。 0015 3) 可用性则说明资源能够根据需要随时获取, 可用性影响同样包含三种可能的取 值 : 完全、 部分和无, 取值方法如表 4 所示。 0016 4) 定性等级分值。

15、是一个范围在 0-9 的自然数, 由机密性影响、 完整性影响和可用 性影响三者组合项的取值共同决定, 是定性评级过程的中间结果。 机密性影响、 完整性影响 和可用性影响三者均有 “完全、 部分、 无” 三种可能的取值, 因此的三种影响的组合项则共有 27 种可能的取值, 即表 1 中的 27 中情况。 0017 5) 定性评级级别是漏洞定性评级过程的最终结果。表 1 中包含 “高” 、“中” 和 “低” 三种定性评级级别。表 1 将定性等级分值为 6、 7、 8、 9 的 10 种组合项取值情况评级为 “高” ; 将定性等级分值为 2、 3、 4、 5 的 13 种组合项取值情况评级为 “中”。

16、 ; 将定性等级分值为 0、 1 的 4 种组合项取值情况评级为 “低” 。 0018 表 1 漏洞定性评级级别映射表 0019 说 明 书 CN 101950338 A CN 101950341 A3/8 页 5 0020 表 2 机密性影响取值方法 0021 影响程度 影响程度描述 无 对系统的机密性没有造成影响。 部分 攻击者有可能访问某些系统文件。 完全 攻击者能够阅读系统的全部数据 ( 内存、 文件等 )。 0022 表 3 完整性影响取值方法 0023 影响程度 影响程度描述 无 对系统的完整性没有造成影响。 部分 攻击者可能修改或泄漏某些系统文件。 说 明 书 CN 101950。

17、338 A CN 101950341 A4/8 页 6 完全 攻击者能够在目标系统上修改任意文件。 0024 表 4 可用性影响取值方法 0025 影响程度 影响程度描述 无 对系统的可用性没有影响。 部分 攻击者能够使得资源有性能的降低或者中断。 完全 攻击者能够使资源完全不可用。 0026 本发明中定量的评分即通过分析攻击者在利用漏洞进行攻击过程, 并将定性评级 过程中的中间结果 “定性等级分值” 与 “攻击利用分值” 相结合, 对漏洞威胁程度作进一步 的定量评分。定量评分的具体方法如下 : 0027 1) 分析漏洞在被利用过程之中, 所需要的各种攻击条件, 例如攻击范围、 攻击复杂 度、。

18、 攻击认证次数、 用户交互属性等等。 漏洞在利用过程中的攻击条件是制约漏洞成功利用 的关键因素。 0028 2) 根据漏洞被攻击时所需要的攻击条件攻击, 通过某种计算方法, 例如公式 (1), 得出漏洞的 “攻击利用分值” 。 0029 3) 基于定性评级过程中的 “定性等级分值” , 通过某种计算方法, 例如公式 (2), 将 “攻击利用分值” 与 “定性等级分值” 相结合, 最终得到 “定量评分分值” 。 0030 攻击利用分值2攻击范围攻击复杂度认证次数用户交互 公式(1) 0031 定量评分分值定性等级分值 + 攻击利用分值 公式 (2) 0032 具体的, 在定量评分过程中, 公式 。

19、(1) 中 “攻击范围” 、“攻击复杂度” 、“认证次数” 和 “用户交互” 的取值方式可以描述为类似于表 5- 表 9 的形式。表 5 中涉及到的关键内容 介绍如下 : 0033 1) 攻击范围说明攻击可以利用漏洞进行攻击的目标主机的位置, 可以攻击主机的 位置越远, 那么该漏洞的威胁就越大。 攻击范围有三种可能的取值 : 本地、 邻接和远程, 取值 方法如表 6 所示。 0034 2)攻击复杂度用来度量攻击者想要利用该漏洞所需要条件的难易程度。 攻击所需 要条件的难度越低, 漏洞威胁越大。 攻击复杂度有三种可能的取值 : 高、 中和低, 取值方法如 表 7 所示。 0035 3) 攻击认证。

20、次数说明了攻击者想要利用漏洞必须对目标进行认证的次数, 攻击者 被要求认证的次数越少, 漏洞威胁越大。 攻击认证次数有三种可能的取值 : 无、 单次和多次, 取值方法如表 8 所示。 0036 4) 用户交互属性说明了攻击者在攻击过程中, 是否需要受害用户的参与才能最终 完成漏洞的利用过程, 例如用户点击某个网页或者文件才能触发漏洞。用户交互属性有两 种可能的取值 : 需要和不需要, 不需要用户交互的漏洞威胁更大, 取值方法如表 9 所示。 0037 表 5 漏洞攻击利用属性取值表 0038 说 明 书 CN 101950338 A CN 101950341 A5/8 页 7 漏洞利用属性 属。

21、性选项 取值 攻击范围 本地 / 邻接 / 远程 0.395/0.646/1.000 攻击复杂度 高 / 中 / 低 0.350/0.610/0.710 攻击认证次数 无 / 单次 / 多次 0.704/0.560/0.450 用户交互 需要 / 不需要 0.800/1.000 0039 表 6 攻击范围取值方法 0040 范围 范围描述 本地 攻击者仅仅可以在本地进行攻击。 邻接 攻击者可从邻近网络利用漏洞进行攻击。邻接网络的例子包括蓝牙、 IEEE 802.11 和本地以太网。 远程 攻击者可从远程网络利用漏洞进行攻击。 0041 表 7 攻击复杂度取值方法 0042 复杂度 复杂度描述 。

22、高 攻击时存在专门的访问条件。例如 : 依赖于社会工程方法的攻击。 中 攻击条件存在专业化问题, 例如 : 在攻击之前, 必须得收集一些额外的信息。 低 攻击时不存在任何专门访问条件和专业化问题。 0043 表 8 攻击认证次数取值方法 0044 认证次数 认证次数描述 多次 攻击者在攻击过程中需要认证两次或多次, 即使每次要求使用相同的认证。 单次 攻击者在攻击过程中仅需要一次认证过程。 无 攻击者利用漏洞时不需要进行认证。 0045 表 9 用户交互取值方法 0046 说 明 书 CN 101950338 A CN 101950341 A6/8 页 8 用户交互 用户交互描述 需要 攻击者。

23、在攻击过程中需要用户的参与, 才能完成整个攻击过程。 不需要 攻击者在攻击过程中不需要用户的参与, 即可完成整个攻击过程。 0047 最后, 根据漏洞分值高低, 对漏洞进行顺序修复。 0048 针对某一个具体的漏洞或安全问题发布的专门解决该漏洞或安全问题的小程序, 通常称为补丁 ( 或修补程序 )。通过下载并安装针对该漏洞的补丁即可完成漏洞的修复。 对于尚未发布补丁的漏洞, 可以通过升级杀毒软件、 入侵检测系统等安全工具, 来增强系统 的安全性。 0049 本发明的积极效果为 : 0050 本发明的方法可以在直观的给出漏洞威胁程度的基础之上尽可能的将漏洞更 加细致的划分, 从而使高危的漏洞得到。

24、及时修复。表 10 中通过两个具体的漏洞实例 CVE-2008-4250 和 CVE-2010-0108 说明本发明的效果, 其中 CVE-2008-4250 漏洞正是导致 “扫荡波” 蠕虫爆发的罪魁祸首, 是最具危害性的漏洞。 0051 中国国家安全漏洞库 (http:/) 中采用的漏洞评估方法是一种 典型的定性评级的方法, 赋予这两个漏洞以 “紧急” 的威胁级别 ; 美国国家漏洞库 (http:/ nvd.nist.gov) 中采用的漏洞评估方法是一种典型的定量评分的方法CVSS, 并赋予这 两个漏洞以 “10.0” 的分值。由此得出, 中国国家安全漏洞库和美国国家漏洞库中采用的漏 洞评估。

25、方法都无法区分出这两个漏洞的威胁程度差异。 本发明的方法分别赋予这两个漏洞 “高 /10.00” 和 “高 /9.80” , 其中 “高” 为定性的评级结果,“10.00” 和 “9.80” 为定量的评分 结果, 即在普通用户直观的认知到该漏洞具有 “高” 的威胁级别的同时, 又能够更加细致的 区分出这两个漏洞中 CVE-2008-4250 比 CVE-2010-0108 更具有威胁性, 从而帮助网络管理 员做出准确的修复顺序判断, 对漏洞进行修复。 0052 随着漏洞数量的不断增加及各种基于漏洞攻击的出现, 定性评级和定量评分相结 合的层次化漏洞威胁评估方法确定漏洞修复, 能够为目前国内外定。

26、性和定量两种漏洞威胁 评估方法 “各自为政” 的形势打开一种新的局面, 使得高危漏洞得到及时修复。因此本发明 对保障我国的网络安全具有重大意义。 0053 表 10 本发明方法与现有方法比较 0054 CVE 编号 中国国家安全漏洞库 美国国家漏洞库 本发明方法 CVE-2008-4250 紧急 10.0 高 /10.00 CVE-2010-0108 紧急 10.0 高 /9.80 说 明 书 CN 101950338 A CN 101950341 A7/8 页 9 附图说明 0055 图 1 是本发明的体系结构图 ; 0056 图 2 是本发明中定性评级部分具体实施流程图 ; 0057 图 。

27、3 是本发明中定量评分部分具体实施流程图。 具体实施方式 0058 本发明包含定性评级和定量评分两个部分, 下面参照附图并结合表 1- 表 9 及 CVE 编号为 CVE-2008-4250 的漏洞, 对本发明的两个部分分别作进一步详细描述。编号为 CVE-2008-4250的漏洞, 描述了Windows系统中服务器服务在收到特制的RPC请求时存在的 缓冲区溢出漏洞, 远程攻击者可能利用此漏洞在目标上执行任意程序。 0059 如图 2 所示, 本发明的漏洞定性评级方法对 CVE-2008-4250 漏洞具体的实施流程 包含以下步骤 : 0060 步骤 201 : 分析漏洞对机密性的影响。由于该。

28、漏洞能够导致攻击者在目标上执行 任意程序, 因此, 攻击者通过利用该漏洞能够阅读系统的全面数据。根据表 2, 该漏洞的 “机 密性影响” 取值为 “完全” 。 0061 步骤 202 : 分析漏洞对完整性的影响。同样由于该漏洞能够导致攻击者在目标上 执行任意程序, 因此, 攻击者通过利用该漏洞能够在目标系统上修改任意文件。 根据表3, 该 漏洞的 “完整性影响” 取值为 “完全” 。 0062 步骤 203 : 分析漏洞对可用性的影响。类似的由于该漏洞能够导致攻击者在目标 上执行任意程序, 因此, 攻击者通过利用该漏洞能够使得目标服务彻底的停止, 进而使得资 源完全不能使用。根据表 4, 该漏。

29、洞的 “可用性影响” 取值为 “完全” 。 0063 步骤204 : 确定定性等级分值。 通过步骤201、 202和203的结果, 得出机密性影响、 完整性影响和可用性影响三者组合项的取值为 :“完全 - 完全 - 完全” 。根据表 1, 该情况符 合表 1 的第 1 种取值情况, 因此 CVE-2008-4250 的 “定性等级分值” 为 “9” 。 0064 步骤 205 : 确定定性评级级别。根据步骤 204 的结果, 得到 CVE-2008-4250 的 “定 性等级分值” 为 “9” 。再次查询表 1, 得到 CVE-2008-4250 的 “定性评级级别” 为 “高” 。针对 CV。

30、E-2008-4250 的定性评级过程结束。 0065 如图 3 所示, 本发明的漏洞定量评分方法对 CVE-2008-4250 漏洞的具体实施流程 包括以下步骤 : 0066 步骤 301 : 确定攻击范围。CVE-2008-4250 描述中提到 “远程” 攻击者可能利用此 漏洞在目标上执行任意程序。因此, 根据表 6, 该漏洞的 “攻击范围” 取值为 “远程” 。通过 查询表 5 可以得到 “远程” 的取值为 1.0 0067 步骤 302 : 确定攻击复杂度。CVE-2008-4250 描述中提到该漏洞是一个缓冲区溢 出, 而对于缓冲区溢出漏洞, 目标系统一旦确定, 攻击者就可能随意发起。

31、一个攻击, 攻击时 不存在任何专门访问条件和专业化问题。因此, 根据表 7, 该漏洞的 “攻击复杂度” 取值为 “低” 。通过查询表 5 得到 “低” 的取值为 0.71 0068 步骤 303 : 确定攻击认证次数。CVE-2008-4250 是 Windows 系统服务器服务中存在 的一个漏洞, 而服务器在使用时不要求用户认证, 因此攻击者在攻击过程中不需要进行认 证。根据表 8, 该漏洞的 “认证次数” 取值为 “无” 。通过查询表 5 得到 “无” 的取值为 0.704 说 明 书 CN 101950338 A CN 101950341 A8/8 页 10 0069 步骤 304 : 。

32、确定用户交互。CVE-2008-4250 是 Windows 服务器服务中存在的一个缓 冲区溢出漏洞, 因此攻击者在攻击过程中不需要用户的交互即可完成攻击过程。根据表 9, 该漏洞的 “用户交互” 取值为 “不需要” 。通过查询表 5 得到 “不需要” 的取值为 1.0 0070 步骤 305 : 计算攻击利用分值。通过步骤 301、 302、 303、 304 的结果, 根据公式 (1) 得出 “攻击利用分值” 的值为 2*1.0*0.71*0.704*1.0 1.00( 小数点后精确到 2 位 )。 0071 步骤306 : 计算定量评分分值。 基于步骤204和305的结果 : CVE-2。

33、008-4250的 “定 性等级分值” 为 “9” ,“攻击利用分值” 的值为 1.00, 根据公式 (2) 得到最终的 “定量评分分 值” 为 10.00, 针对 CVE-2008-4250 的定量评分的过程结束。 0072 最后, 由于该漏洞分值为 10, 将其确定为最危险漏洞, 优先对该漏洞进行修复。 微软为该漏洞提供了编号为 MS08-067 的补丁, 系统管理员下载并自动安装该补丁即可修 复漏洞。补丁下载地址为 : http:/ ms08-067.mspx。 说 明 书 CN 101950338 A CN 101950341 A1/2 页 11 图 1 说 明 书 附 图 CN 101950338 A CN 101950341 A2/2 页 12 图 2 图 3 说 明 书 附 图 CN 101950338 A 。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 物理 > 计算;推算;计数


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1