12月9日,网络安全领域的热点话题转向了CVE(Common Vulnerabilities and Exposures)编号的权威性。CVE,全称公共漏洞和暴露,是公开披露的网络安全漏洞列表,为IT人员、安全研究人员提供了一个查阅漏洞详细信息的平台,并据此确定漏洞解决的优先级。而这次,慢雾创始人余弦在X平台表示,铭文这个问题被分配了个CVE编号,对此他表达了深入的思考。
余弦指出:“CVE编号不是什么新鲜事,许多安全团队/个人都可以申请,我们没太看重这玩意…但可能比特币生态相关角色会看重这个,毕竟CVE编号在安全行业是最知名的漏洞证明之一。”这表明,CVE编号在安全行业中具有极高的权威性。
CVE编号是识别漏洞的唯一标识符,每个漏洞都按照特定的格式进行编号,例如CVE-1999-0067、CVE-2014-10001、CVE-2014-100001等。这些编号由CVE编号机构(CVE Numbering Authority, CNA)分配,该机构主要由IT供应商、安全厂商和安全研究组织构成。
CVE组织最初由麻省理工学院在1999年建立,是一个非营利性组织。其网站上的CVE信息是公开的,任何机构或个人都可以在法律许可的前提下免费使用。这些信息对IT人员和安全研究人员来说至关重要,他们可以基于这些信息理解漏洞信息、确定修复漏洞的优先级并努力解决漏洞。
然而,并不是所有的漏洞都会被录入CVE。CNA主要根据以下规则判断是否为漏洞分配CVE编号:漏洞可独立修复,与其他漏洞没有耦合;软件或硬件供应商承认此漏洞的存在或有书面公告;漏洞只影响一个代码库,如果影响多个产品,则为每个产品独立分配CVE编号。
经过上述判断后,如果可以分配编号,则会编写描述信息并发布到CVE网站。每个CVE条目主要包含以下信息:描述:漏洞的来源、攻击方式等简要描述;参考:漏洞的相关参考信息链接汇总,例如供应商的漏洞公告、紧急响应建议等;发布的CNA:发布此CVE的CNA;发布日期:此CVE的发布日期。
如前所述,如果没有CVE,每个IT供应商或安全组织都维护自己的漏洞数据库,数据无法共享,大家对漏洞的认识也不统一。而CVE为漏洞赋予唯一编号并标准化漏洞描述,使得IT人员和安全研究人员能在相同的语言基础上理解漏洞信息并确定修复漏洞的优先级。
在这种情况下,余弦表示:“铭文这个问题被分配了个CVE编号,这是釜底抽薪了,态度鲜明地定性漏洞了。”这表明CVE编号的权威性以及其对漏洞定性和修复的影响力。
总的来说,CVE及其编号机构在网络安全领域中扮演着重要的角色,它们通过公开披露网络安全漏洞并提供标准化信息的方式,帮助IT人员和安全研究人员更好地理解和修复漏洞。同时,也使得各个组织之间的信息共享和协作成为可能。慢雾创始人余弦的观点和态度也进一步强调了这一点。