欧盟推出本土漏洞数据库,替代美国主导的 CVE 系统
HackerNews 编译,转载请注明出处: 欧盟全新的全球漏洞编号分配系统正式上线运行。该系统为欧洲网络安全从业者提供了一个替代方案,以应对美国主导的 CVE 项目可能因资金不足而停摆的潜在风险。 该漏洞预警数据库项目,自 2025 年 4 月启动筹备,并于同年 5 月与欧盟漏洞数据库(EUVD)一同对外公布,最终在 2026 年 1 月 7 日正式面向公众开放。 该系统的核心目标是终结欧洲对美国漏洞数据库的依赖,强化欧洲数字主权。 Closed Door Security首席执行官威廉・赖特表示,GCVE 项目的落地,无论对欧盟本土还是全球的科技与网络安全行业而言,都是一项积极举措。 他指出:“倘若美国政府运营的 CVE 项目突然终止,整个行业将陷入混乱…… 公共与私营部门会因急于寻找替代方案而陷入信息盲区,这将给威胁攻击者留下巨大的可乘之机。” 赖特补充道:“尽管我们期望 CVE 项目能够持续运营,但拥有一个替代方案,将从整体上提升网络与科技领域的抗风险能力。” 对标米特雷 CVE 系统的去中心化替代方案 面向公众开放的 GCVE 系统,是由卢森堡计算机事件响应中心主导推出的去中心化漏洞追踪平台。 据 GCVE 官网介绍,这个以漏洞编号分配为核心的框架,最大的独特性在于它是真正意义上的“社区驱动型项目”。该平台整合并关联了来自 25 个公共数据源的漏洞信息,其中就包括米特雷公司运营的 CVE 项目。 官网指出:“通过整合来自去中心化发布方及现有漏洞数据库的数据,GCVE 有助于减少漏洞信息碎片化问题,提升全球漏洞态势的整体可见度。” 安全分析人士表示,欧盟推出这一系统,也是为了降低单一全球漏洞基础设施依赖所带来的风险。 整合 25 个公共数据源的 GCVE 平台 赖特进一步提及,外界对现有 CVE 项目的漏洞收录效率的担忧正在不断加剧。 他表示:“目前有大量漏洞等待在 CVE 平台上进行集中验证和收录,部分观点认为,米特雷公司已难以跟上当代威胁环境的演变速度与规模。” 赖特解释称,这款全新的去中心化系统设计之初就考虑了与 CVE 系统的交叉兼容性——“它能够整合并标准化来自多个数据源的信息,授权指定的 GCVE 编号机构(GNA)自主完成漏洞信息的记录与发布,无需经过中央机构审批。” 他补充道:“我们期望这一机制能够加快漏洞信息的记录流程,提升流程的稳健性,帮助政府与企业更快速地应对高危安全威胁。” 资金担忧催生欧洲自主方案 尽管欧盟漏洞数据库已在欧盟网络安全局的推动下研发近一年,但 GCVE 与 EUVD 两大数据库几乎同期落地,这一时间节点并非偶然。 2025 年 4 月 16 日,美国国土安全部在最后时刻才续签了美国本土 CVE 项目的资金,这一举措引发了全球首席信息安全官的恐慌 —— 他们高度依赖这个实时更新的数据库来保障自身机构的安全。 美国国家标准与技术研究院主导的行业标准漏洞编号项目,是由联邦政府资助、米特雷公司负责运营的项目。米特雷是一家非营利网络安全机构,总部位于华盛顿特区郊野及马萨诸塞州。 通用漏洞披露 CVE 数据库通过集中化管理,对已公开披露的安全漏洞进行识别、定义与分类编目,帮助信息技术团队及时掌握高危威胁动态及相应的修复方案。 这套统一的漏洞编号规则、严重程度分级标准以及详细的漏洞描述,能够助力各类机构及全球各地的从业者,实现专业技术信息的高效互通。 正因如此,为避免未来可能出现的服务中断风险,欧洲网络安全领域的负责人决定开发自主的替代系统。 除了支持批量开放数据下载及离线分析外,这个由欧盟资助的数据库还设立了专属的GCVE 编号机构。这些机构 “有权自主分配和发布漏洞标识符,同时通过通用协议与最佳实践,确保与其他系统的互操作性”。 兼容性问题仍存争议 不过,尽管 GCVE 系统有助于降低全球对美国 CVE 项目的依赖,Talion威胁情报主管娜塔莉・佩奇指出,欧盟的这套数据库系统 “应致力于实现与美国 CVE 项目的兼容,采用相似的术语体系与评级标准”。 她强调,该系统的目标 “不应是给各机构的漏洞追踪工作造成困扰,或是导致与 CVE 体系的脱节”。 GCVE 的定位并非彻底取代米特雷的 CVE 项目,而是在未来若因资金问题或政治因素,导致全球漏洞追踪服务面临中断风险时,为欧洲提供一个备选方案。 GCVE 官网表示:“通过授权 GNA 及其他发布方自主贡献数据,同时实现全球范围内的数据关联,GCVE 旨在减少漏洞管理体系中的单点故障,推动漏洞管理领域的创新发展。” 消息来源:cybernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
美国 CVE 计划深陷混乱,欧盟火速上线新型漏洞数据库
HackerNews 编译,转载请注明出处: 欧盟网络安全局(ENISA)5月13日宣布正式启动新型漏洞数据库计划。该计划被命名为“欧洲漏洞数据库(EUVD)”,此前已进行测试运行,现根据NIS2指令要求正式上线。其功能定位与美国国家漏洞数据库(NVD)类似,旨在为网络防御者提供集中化漏洞信息源。 EUVD将整合来自计算机安全事件响应团队(CSIRT)、供应商及现有数据库(如CISA已知被利用漏洞目录、MITRE CVE计划)的漏洞数据,自动同步至平台。数据库提供三大仪表板: 关键漏洞看板:展示高危漏洞信息 被利用漏洞看板:聚焦已遭攻击的漏洞 欧盟协调漏洞看板:由欧洲CSIRT团队提供支持 每条漏洞记录包含“EUVD”专属标识符,并关联CVE编号、云安全联盟全球安全数据库(GSD)及GitHub安全公告(GHSA)等外部标识。具体数据条目涵盖: 漏洞描述 受影响IT产品/服务及版本 漏洞严重程度与利用方式 CSIRT等机构提供的补丁与缓解指南 ENISA执行主任尤汉·莱帕萨尔表示:“该数据库确保受影响ICT产品用户的信息透明度,将成为查找缓解措施的高效信息来源。”主要用户群体包括公众、网络/信息系统供应商及其客户、私营企业、研究人员及CSIRT等国家机构。 当前网络安全界正关注CVE计划的长期前景——美国CISA近期紧急延长MITRE合同11个月以维持运行。EUVD的推出被视为欧盟构建自主漏洞管理能力的关键举措。 消息来源: infosecurity-magazine; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
MITRE:受美国资金不确定性影响,CVE 计划面临中断风险
HackerNews 编译,转载请注明出处: 非营利组织MITRE公司表示,美国政府资金的不确定性可能导致通用漏洞和暴露(CVE)计划的中断和“恶化”。 在写给CVE董事会的一封信中,MITRE公司国土安全部中心的副总裁兼主任Yosry Barsoum表示,与美国政府管理该计划的合同将于4月16日到期,而后续资金尚未确定。 “2025年4月16日星期三,MITRE开发、运营和现代化CVE及其他相关计划(如CWE)的现有合同途径将到期。政府仍在努力延续MITRE在支持该计划中的角色,”Barsoum解释说。 他警告说:“如果出现服务中断,我们预计CVE将受到多重影响,包括国家漏洞数据库和公告的恶化、供应商响应速度减慢、应急响应能力受限,以及对各类关键基础设施的影响。” CVE计划旨在编目公开披露的网络安全漏洞,是漏洞披露和记录流程中的重要组成部分,被黑客、供应商和组织广泛用于分享关于网络安全风险的准确和一致信息。 该计划由非营利组织MITRE公司维护,该公司运营联邦研发中心,资金来源多样,包括美国政府、行业合作以及国际组织的支持。 本月早些时候,鉴于美国政府资金削减的预期,MITRE在其弗吉尼亚州办公室裁员超过400人。此前,特朗普政府宣布取消该公司价值超过2800万美元的合同。 关于CVE计划资金的担忧,正值美国国家标准与技术研究院(NIST)仍在努力清理国家漏洞数据库(NVD)中不断增加的CVE积压之际。 据NIST称,尽管国家漏洞数据库(NVD)处理新CVE的速度与2024年春季和初夏放缓之前相同,但去年提交量增加了32%,导致积压问题仍在加剧。 “我们预计2025年的提交量将继续增加,”该机构表示,并指出正在探索使用人工智能和机器学习技术来自动化某些处理任务。 积压问题已经在漏洞管理领域显现,NVD数据被视为事实来源,需要持续对数据进行分类和丰富。 如果没有更快地处理漏洞数据,报告问题与可操作情报之间的差距将扩大,这将给依赖及时信息来保护系统的组织带来严重问题。 NIST解释说,NVD现有的工作流程和数据摄取系统是为较低的CVE提交量设计的,过时的格式和手动丰富程序造成了严重的瓶颈。 消息来源:securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
2021 年物联网设备 CVE 天梯榜
2021年CVE回顾: 时间飞逝,转眼间来到了2022年。新的一年即将开始,让我们来回顾一下2021年的物联网设备CVE情况。 2021年CVSSV3平均值为5.5,2020年CVSSV3平均值为6.1,同比去年下降0.6。 通过平均值的对比,我们可以清楚的看到各大厂商在2021年对物联网安全的重视性越来越高,产品也越来越安全。 物联网与我们的生活息息相关,看到物联网的安全性的不断的提高,作为用户对我们自己的隐私等有了更安全的保证。 我们作为一家专注于物联网安全的公司,统计了以下品牌部分评分较高的CVE编号以及描述等。 思科: CVE-2021-34770 1.CVSSV3评分7.2,Cisco IOS XE CAPWAP 数据包的堆溢出,用于 Cisco Catalyst 9000 系列无线控制器的 Cisco IOS XE 软件的无线接入点控制和配置 (CAPWAP) 协议处理中存在一个漏洞,该漏洞可以允许未经身份验证的远程攻击者以管理权限执行任意代码或导致拒绝服务 (DoS) 受影响设备的状况。该漏洞是由于验证 CAPWAP 数据包过程中发生的逻辑错误造成的。攻击者可以通过向受影响的设备发送精心制作的 CAPWAP 数据包来利用此漏洞。成功的利用可以允许攻击者以管理权限执行任意代码或导致受影响的设备崩溃并重新加载,从而导致 DoS 。(NVD发布日期:2021-09-22) CVE-2021-34727 2.CVSSV3评分9.8, Cisco IOS XE SD-WAN 软件中 vDaemon 进程中的漏洞可以允许未经身份验证的远程攻击者在受影响的设备上造成缓冲区溢出。此漏洞是由于受影响的设备处理流量时边界检查不足造成的。攻击者可以通过向设备发送精心设计的流量来利用此漏洞。成功的利用可以允许攻击者导致缓冲区溢出并可以使用 root 级权限执行任意命令,或导致设备重新加载,这可以导致拒绝服务。(NVD发布日期:2021-09-22) CVE-2021-1619 3.CVSSV3评分9.1,Cisco IOS XE软件的AAA (authentication, authorization, and accounting)功能存在一个漏洞,可以允许未经认证的远程攻击者绕过NETCONF或RESTCONF认证,执行以下任意一种操作:安装、操作或删除受影响设备的配置导致内存损坏,导致受影响设备上拒绝服务(DoS)。该漏洞是由于一个未初始化的变量造成的。攻击者可以通过向受影响的设备发送一系列NETCONF或RESTCONF请求来利用这个漏洞。一个成功的攻击可以允许攻击者使用NETCONF或RESTCONF来安装、操作或删除网络设备的配置,或破坏设备上的内存,从而导致DoS。(NVD发布日期:2021-09-22) CVE-2021-1609 4. CVSSV3评分9.8,Cisco Small Business RV340、RV340W、RV345 和 RV345P 双 WAN 千兆 VPN 路由器的基于 Web 的管理界面中的多个漏洞可以允许攻击者执行以下操作:执行任意代码导致拒绝服务 (DoS) 、执行任意命令。 (NVD发布日期:2021-08-04) CVE-2021-1610 5.CVSSV3评分8.8,Cisco Small Business RV340、RV340W、RV345 和 RV345P 双 WAN 千兆 VPN 路由器的基于 Web 的管理界面中的多个漏洞可以允许攻击者执行以下操作:执行任意代码导致拒绝服务 (DoS)、执行任意命令。(NVD发布日期:2021-08-04) CVE-2021-34730 6.CVSSV3评分9.8,Cisco Small Business RV110W、RV130、RV130W 和 RV215W 路由器的通用即插即用 (UPnP) 服务中存在一个漏洞,该漏洞可以允许未经身份验证的远程攻击者执行任意代码或导致受影响的设备意外重启,从而导致拒绝服务 (DoS) 。此漏洞是由于对传入 UPnP 流量的验证不当造成的。攻击者可以通过向受影响的设备发送精心设计的 UPnP 请求来利用此漏洞。成功的利用可以允许攻击者以 root 用户身份在底层操作系统上执行任意代码或导致设备重新加载,从而导致 DoS 。(NVD发布日期:2021-08-18) TP-Link: CVE-2021-27246 1.CVSSV3评分8.0,TP-LINK Archer A7 AC1750 tdpServer Endpoint 内存损坏,此漏洞允许邻近网络的攻击者在受影响的 TP-Link Archer A7 AC1750 1.0.15 路由器安装上执行任意代码。利用此漏洞不需要身份验证。该漏洞存在于 tdpServer 端点处理 MAC 地址的过程中。精心设计的 TCP 消息可以将堆栈指针写入堆栈。攻击者可以利用此漏洞在 root 用户的上下文中执行代码。(NVD发布日期:2021-04-15) CVE-2020-35576 2.CVSSV3评分8.8,TP-Link TL-WR841N V13 Traceroute 权限升级,固件版本低于 201216 的TP-Link TL-WR841N V13 (JP) 上的 traceroute 功能中的命令注入允许经过身份验证的用户通过 shell 元字符以 root 身份执行任意代码,这是与 CVE-2018-12577 不同的漏洞。(NVD发布日期:2021-01-27) CVE-2021-41450 3.CVSSV3评分7.5,v1_211117 之前的 TP-Link AX10v1 中的 HTTP 请求走私攻击允许未经身份验证的远程攻击者通过发送特定的 HTTP 数据包对 Web 应用程序进行 DoS。(NVD发布日期:2021-12-08) CVE-2021-27245 4.CVSSV3评分8.1, TP-LINK Archer A7/Archer C7 IPv6 SSH 权限升级,此漏洞允许在 Archer C7(US)_V5_210125 和 Archer A7(US)_V5_200220 AC1750 路由器之前的受影响安装的 TP-Link Archer A7 上绕过防火墙。利用此漏洞不需要身份验证。该漏洞存在于 IPv6 连接的处理中。该问题是由于缺乏对 IPv6 SSH 连接的适当过滤造成的。攻击者可以结合其他漏洞利用此漏洞在 root 上下文中执行代码。(NVD发布日期:2021-03-29) CVE-2021-41653 5.CVSSV3评分9.8, TL-WR840N(EU)_V5_171211 固件的 TP-Link TL-WR840N EU v5 路由器上的 PING 功能很容易受到通过IP地址输入字段中设计的有效负载执行远程代码的攻击。(NVD发布日期:2021-11-13) Juniper : CVE-2021-31372 1.CVSSV3评分8.8,Juniper Networks Junos OS 的 J-Web 中的不正确输入验证漏洞允许经过本地身份验证的 J-Web 攻击者将其权限提升为目标设备的 root权限。(NVD发布日期:2021-10-19) CVE-2021-31349 2.CVSSV3评分9.8,Juniper 128 Technology Session Smart Router HTTP Header 弱身份验证,使用内部 HTTP 标头创建的身份验证绕过漏洞 (CWE-287),允许攻击者查看内部文件、更改设置、操纵服务和执行任意代码。(NVD发布日期:2021-10-19) CVE-2021-0249 3.CVSSV3评分9.8,在配置了UTM服务的SRX系列设备上,Juniper Networks Junos OS的数据包转发引擎(PFE)中存在缓冲区溢出漏洞,攻击者可通过向设备发送精心编制的数据包,在目标上执行任意代码或命令。(NVD发布日期:2021-04-22) CVE-2021-0277 4.CVSSV3评分8.8,Juniper Networks Junos OS 和 Junos OS Evolved 的第 2 层控制协议守护进程 (l2cpd) 在处理特制 LLDP 帧时存在越界读取漏洞,可以允许攻击者导致拒绝服务 (DoS),或导致远程代码执行 (RCE)。继续接收和处理从本地广播域发送的这些帧,将反复使 l2cpd 进程崩溃造成拒绝服务 (DoS) 。(NVD发布日期:2021-07-15) CVE-2021-31384 5.CVSSV3评分10.0,Juniper Junos OS J-Web Web Administrative Interface 权限升级,由于在特定设备配置中缺少授权和访问控制力度不足,在SRX系列上的Juniper Networks Junos系统存在一个漏洞,攻击者可以通过该漏洞从任何设备接口成功访问J-Web管理界面,而不考虑web管理配置和过滤规则,这些规则会保护对J-Web的访问。(NVD发布日期:2021-10-19) Netgear : CVE-2021-45612 1.CVSSV3评分9.6,某些 NETGEAR 设备会受到未经身份验证的攻击者命令注入的影响。(NVD发布日期:2021-12-25) CVE-2021-45616 2.CVSSV3评分9.8,某些 NETGEAR 设备会受到未经身份验证的攻击者命令注入的影响。(NVD发布日期:2021-12-25) CVE-2021-45620 3.CVSSV3评分9.8,某些NETGEAR设备会受到未经认证的攻击者的命令注入的影响。(NVD发布日期:2021-12-25) CVE-2021-45622 4.CNA评分9.6,某些NETGEAR设备会受到未经认证的攻击者的命令注入的影响。(NVD发布日期:2021-12-25) CVE-2021-40867 5.CVSSV3评分7.1,Netgear GC108P HTTP Authentication 弱身份验证,某些 NETGEAR 智能交换机受到身份验证劫持竞争条件漏洞的影响,该漏洞由未经身份验证的攻击者在登录过程中使用与管理员相同的源 IP 地址(例如,在同一个NAT设备,或者已经拥有立足管理的机器上)。发生这种情况是因为多步骤 HTTP 身份验证过程仅与源 IP 地址有效绑定。(NVD发布日期:2021-09-13) F5 BIG-IP: CVE-2021-22986 1.CVSSV3评分9.8,在 16.0.1.1 之前的 BIG-IP 版本 16.0.x、15.1.2.1 之前的 15.1.x、14.1.4 之前的 14.1.x、13.1.3.6 之前的 13.1.x 和 12.1.5.3 之前的 12.1.x 和 BIG-IQ 7.1.0.x 7.1.0.3 之前和 7.0.0.x 7.0.0.2 之前,iControl REST 接口存在未经身份验证的远程命令执行漏洞。(NVD发布日期:2021-3-31) CVE-2021-22987 2.CVSSV3评分9.9,在 BIG-IP 版本 16.0.1.1 之前的 16.0.x、15.1.2.1 之前的 15.1.x、14.1.4 之前的 14.1.x、13.1.3.6 之前的 13.1.x、12.1.5.3 之前的 12.1.x 和 12.1.5.3 之前11.6.5.3 在设备模式下运行时,流量管理用户界面 (TMUI),在未公开的页面中存在一个经过身份验证的远程命令执行漏洞(NVD发布日期:2021-3-31) CVE-2021-22988 3.CVSSV3评分8.8,在 BIG-IP 版本 16.0.1.1 之前的 16.0.x、15.1.2.1 之前的 15.1.x、14.1.4 之前的 14.1.x、13.1.3.6 之前的 13.1.x、12.1.5.3 之前的 12.1.x 和 12.1.5.3 之前11.6.5.3、TMUI,也称为配置实用程序,在未公开的页面中存在一个经过身份验证的远程命令执行漏洞。(NVD发布日期:2021-3-31) CVE-2021-23031 4.CVSSV3评分9.9,在 16.0.1.2 之前的版本 16.0.x、15.1.3 之前的 15.1.x、14.1.4.1 之前的 14.1.x、13.1.4 之前的 13.1.x、12.1.6 之前的 12.1.x 和 11.6.6.5.131 之前的 11.6.x ,经过身份验证的用户可以在 BIG-IP 高级 WAF 和 ASM 配置实用程序上执行权限提升。(NVD发布日期:2021-09-14) CVE-2021-22992 5.CVSSV3评分9.8,F5 BIG-IP/BIG-IP Virtual Edition 信息公开,在 BIG-IP 版本 16.0.1.1 之前的 16.0.x、15.1.2.1 之前的 15.1.x、14.1.4 之前的 14.1.x、13.1.3.6 之前的 13.1.x、12.1.5.3 之前的 12.1.x 和 12.1.5.3 之前11.6.5.3 对策略中配置了登录页面的高级 WAF/BIG-IP ASM 虚拟服务器的恶意 HTTP 响应会触发缓冲区溢出,从而导致 DoS 攻击。在某些情况下,它可以允许远程代码执行 (RCE),从而导致系统完全受损。注意:不评估已达到软件开发结束 (EoSD) 的软件版本。(NVD发布日期:2021-03-31) CVE-2021-22989 6.CVSSV3评分9.1,经身份验证的远程命令执行,在 BIG-IP 版本 16.0.1.1 之前的 16.0.x、15.1.2.1 之前的 15.1.x、14.1.4 之前的 14.1.x、13.1.3.6 之前的 13.1.x、12.1.5.3 之前的 12.1.x 和 12.1.5.3 之前11.6.5.3,当在配置了高级 WAF 或 BIG-IP ASM 的设备模式下运行时,TMUI在未公开的页面中存在一个经过身份验证的远程命令执行漏洞。(NVD发布日期:2021-03-31) ASUS: CVE-2021-41435 1.CVSSV3评分9.8 ,允许远程攻击者通过发送特定的 HTTP 请求尝试任意次数的登录尝试。(NVD发布日期:2021-11-19) CVE-2021-32030 2.CVSSV3评分9.8 ,3.0.0.4.386.42643 之前版本的 ASUS GT-AC2900 设备上的管理员应用程序在处理来自未经身份验证的用户的远程输入时允许绕过身份验证,从而导致未经授权访问管理员界面。这与 router/httpd/httpd.c 中的 handle_request 和 web_hook.o 中的 auth_check 有关。在某些情况下,攻击者提供的值“\0”与设备的默认值“\0”匹配。(NVD发布日期:2021-05-06) CVE-2021-3229 3.CVSSV3评分7.5,ASUS RT-AX3000固件版本3.0.0.4.384_10177及更早版本的拒绝服务允许攻击者通过持续的登录错误来中断设备安装服务的使用。(NVD发布日期:2021-02-05) CVE-2021-3166 4.CVSSV3评分7.5,在ASUS DSL-N14U-B1 1.1.2.3_805设备上发现一个问题。当文件名Settings_DSL-N14U-B1时,攻击者可以上传任意文件内容作为固件更新。一旦加载这个文件,就会像真正的更新一样触发大量服务的关闭措施,导致这些服务的持续中断。(NVD发布日期:2021-01-18) CVE-2021-41436 5.CVSSV3评分7.5,ASUS ROG Rapture GT-AX11000、RT-AX3000、RT-AX55、RT-AX56U、RT-AX56U_V2、RT-AX58U、RT-AX82U、RT-AX82U GUNDAM EDITION、RT-AX86系列网页应用程序中的HTTP请求走私,0.4.386.45898 和 3.0.0.4.386.45911 之前的 RT-AX68U 允许远程未经身份验证的攻击者通过发送特制的 HTTP 数据包进行 DoS。(NVD发布日期:2021-11-19) Tenda: CVE-2021-44352 1.CVSSV3评分9.8,通过goform/SetIpMacBind中的post请求中的list参数,Tenda AC15 V15.03.05.18_multi设备存在一个基于堆栈的缓冲区溢出漏洞。(NVD发布日期:2021-12-03) CVE-2021-31758 2.CVSSV3评分9.8,在固件版本为02.03.01.104_CN的Tenda AC11设备上发现一个漏洞。/goform/setportList中的堆栈缓冲区溢出漏洞允许攻击者通过一个精巧的post请求在系统上执行任意代码。(NVD发布日期:2021-05-07) CVE-2021-31757 3.CVSSV3评分9.8,在固件版本为02.03.01.104_CN的Tenda AC11设备上发现一个漏洞。/goform/setVLAN中的堆栈缓冲区溢出漏洞允许攻击者通过一个精编的post请求在系统上执行任意代码。(NVD发布日期:2021-05-07) CVE-2021-31756 4.CVSSV3评分9.8,在固件版本为02.03.01.104_CN的Tenda AC11设备上发现一个漏洞。/gofrom/setwanType中的堆栈缓冲区溢出漏洞允许攻击者通过一个精巧的post请求在系统上执行任意代码。当恶意攻击控制的输入向量被复制到堆栈变量时,就会发生这种情况。(NVD发布日期:2021-05-07) CVE-2021-31755 5.CVSSV3评分9.8,在固件版本为02.03.01.104_CN的Tenda AC11设备上发现一个漏洞。/goform/setmac中的堆栈缓冲区溢出漏洞允许攻击者通过一个精巧的post请求在系统上执行任意代码。(NVD发布日期:2021-05-07) CVE-2021-27707 6.CVSSV3评分9.8 ,带有固件v15.11.0.17(9502)_CN的Tenda G1和G3路由器的缓冲区溢出允许远程攻击者通过一个手工操作/“portMappingIndex”请求执行任意代码。这是因为“formDelPortMapping”函数直接将参数“portMappingIndex”无限制地传递给strcpy。(NVD发布日期:2021-04-14) (注:数据均来自CVE数据库) (内容及封面来源: IOTsec Zone)
美国政府正采取措施整改备受困恼的 CVE 系统
据外媒报道,美国政府正在采取措施修复近年来一直受到各种问题困扰的公共漏洞和暴露(CVE)系统。 CVE 由 MITRE 公司在美国政府资助下创建于1999年,它是一个包含安全漏洞识别符(追踪号码)的数据库。自创建以来,CVE 系统被公共和私营企业采用,广泛应用于全球各地。大多数现代网络安全软件使用 CVE 编号来识别和跟踪利用某些软件 bug 的网络攻击。 CVE 数据库一直受到各种问题的困扰 但近年来,CVE 系统饱受压力。从2015年末起,大量安全研究员反馈称在获取 CVE 编号时延迟严重。他们中的一群人甚至联合起来创建了一个替代的漏洞数据库,称为分布式弱点归档(DWF)。 当时,MITER 表示 CVE 号码分配延迟是由于软件供应商数量的增加,和软件驱动的工业(SCADA)设备和物联网设备的激增造成的。这两个因素导致漏洞报告的数量大幅增加,CVE 员工无法及时跟进。2016年末的一份报告发现,MITER 的 CVE 未能向2015年发现的 6000 多个漏洞分配编号。 美国参议院于 2017 年开始调查 CVE 项目 在媒体的大肆报道后,美国参议院能源和商务委员会于2017年3月底启动了对 CVE 项目的调查。 参议院之所以有权调查 CVE 的运行情况,是因为 MITRE 从美国国土安全部的国家网络安全处获得运行 CVE 数据库的资金。 经过长达一年的调查后,能源和商务委员本周一致函国土安全部(DHS)和 MITRE 公司,概述了调查结果和拟议的行动方案,以解决 CVE 中发现的问题。 原因#1:资金波动和减少 委员会表示,DHS 资助金额的不一致和大幅减少是该项目走下坡路并大量积压的原因之一。信中写道:“2012-2015年,项目收到的资金同比减少了37%。DHS 和 MITER 文档显示,CVE 合同既不稳定,又容易出现计划和资金上的剧烈波动。” 为解决这一问题,委员会建议国土安全部官员将 CVE 的资金从基于合同的资助计划转移到 DHS 的自身预算内,作为 PPA(计划、项目或活动)资助项目,让 MITRE 专注于运营 CVE 数据库而不用总是担心资助问题。 原因#2:缺乏监督 其次,委员会还确定了第二个问题来源,即缺乏对 CVE 项目的监督。 “管理 CVE 计划的历史实践显然是不够的。除非取得重大进展,否则它们可能会再次引发对整个社会利益相关者产生直接负面影响的问题和挑战”,委员会建议 DHS 和 MITER 进行两年一次的审查,以确保该项目在未来几年的稳定性和有效性,帮助在渗入下游网络安全行业之前发现问题。 稿源:开源中国社区,封面源自网络;