VulnCheck 脆弱性インテリジェンスサービスは、脆弱性の拡充、CPEの拡充、CVSSの一時的なスコア、脆弱性の分類データを提供し、NIST NVDが提供する内容をはるかに超えるリッチなエクスプロイトインテリジェンスを埋め込んでいます。
VulnCheck 脆弱性インテリジェンスは、数百のベンダーおよび政府のアドバイザリを追跡する自律型システムであり、それらのデータをVulnCheckのクラス最高のエクスプロイトインテリジェンスと結び付けています。
他の脆弱性データベースとは異なり、VulnCheckは、次のようなより広範な脆弱性に関する最新情報を提供します。
VulnCheck エクスプロイト&脆弱性インテリジェンスは、他の代替ソースでは通常利用できないユニークなフィールドも含まれています。例えば:
VulnCheck APIを使用すると、VulnCheck 脆弱性インテリジェンスを簡単にダウンロードできます。まず、次のようにvulncheck-nvd2インデックスに対して/v3/backup/vulncheck-nvd2 APIをクエリします。
curl --request GET \
--url https://api.vulncheck.com/v3/backup/vulncheck-nvd2 \
--header 'Accept: application/json' \
--header 'Authorization: Bearer insert_token_here'
package main
import (
"fmt"
"github.com/vulncheck-oss/sdk-go"
)
func main() {
client := sdk.Connect("https://api.vulncheck.com", "insert_token_here")
response, err := client.GetIndexBackup("vulncheck-nvd2")
if err != nil {
panic(err)
}
fmt.Println(response.Urls())
}
import vulncheck_sdk
configuration = vulncheck_sdk.Configuration(host="https://api.vulncheck.com/v3")
configuration.api_key["Bearer"] = "insert_token_here"
with vulncheck_sdk.ApiClient(configuration) as api_client:
endpoints_client = vulncheck_sdk.EndpointsApi(api_client)
api_response = endpoints_client.backup_index_get("vulncheck-nvd2")
print(api_response.data[0].url)
vulncheck backup download vulncheck-nvd2
VulnCheck APIを使用すると、VulnCheck エクスプロイト&脆弱性インテリジェンスの利用を簡単に開始できます。まず、次のようにvulncheck-nvd2
インデックスに対して/v3/index/:index?cve=:cve
APIをクエリします。
curl --request GET \
--url https://api.vulncheck.com/v3/index/vulncheck-nvd2?cve=CVE-2024-21762 \
--header 'Accept: application/json' \
--header 'Authorization: Bearer insert_token_here'
package main
import (
"encoding/json"
"fmt"
"log"
"github.com/vulncheck-oss/sdk-go"
)
func main() {
client := sdk.Connect("https://api.vulncheck.com", "insert_token_here")
response, err := client.GetIndexVulncheckNvd2(sdk.IndexQueryParameters{
Cve: "CVE-2024-21762",
})
if err != nil {
panic(err)
}
prettyJSON, err := json.MarshalIndent(response.Data, "", " ")
if err != nil {
log.Fatalf("Failed to generate JSON: %v", err)
return
}
fmt.Println(string(prettyJSON))
}
import vulncheck_sdk
configuration = vulncheck_sdk.Configuration(host="https://api.vulncheck.com/v3")
configuration.api_key["Bearer"] = "insert_token_here"
with vulncheck_sdk.ApiClient(configuration) as api_client:
indices_client = vulncheck_sdk.IndicesApi(api_client)
api_response = indices_client.index_vulncheck_nvd2_get(cve="CVE-2024-21762")
print(api_response.data)
vulncheck index browse vulncheck-nvd2 --cve CVE-2024-21762
上記の例は、vulncheck-nvd2
インデックスを検索してCVE-2024-21762
に関する情報を取得します。
有効なCVE識別子を使用して/v3/index/vulncheck-nvd2?cve=:cve
APIエンドポイントを呼び出した後、次のようなレスポンスが返されます。
{
"_benchmark": 0.095634,
"_meta": {
"index": "vulncheck-nvd2",
// ...
},
"data": [
{
"id": "CVE-2024-21762",
"sourceIdentifier": "psirt@fortinet.com",
"vulnStatus": "Analyzed",
"published": "2024-02-09T09:15:08.087Z",
"lastModified": "2024-02-13T18:21:14.607Z",
"cisaExploitAdd": "2024-02-09T00:00:00Z",
"vulncheckKEVExploitAdd": "2024-02-08T00:00:00Z",
"cisaActionDue": "2024-02-16T00:00:00Z",
"cisaRequiredAction": "Apply mitigations per vendor instructions or discontinue use of the product if mitigations are unavailable.",
"cisaVulnerabilityName": "Fortinet FortiOS Out-of-Bound Write Vulnerability",
"descriptions": [
{
"lang": "en",
"value": "A out-of-bounds write in Fortinet FortiOS versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.6, 7.0.0 through 7.0.13, 6.4.0 through 6.4.14, 6.2.0 through 6.2.15, 6.0.0 through 6.0.17, FortiProxy versions 7.4.0 through 7.4.2, 7.2.0 through 7.2.8, 7.0.0 through 7.0.14, 2.0.0 through 2.0.13, 1.2.0 through 1.2.13, 1.1.0 through 1.1.6, 1.0.0 through 1.0.7 allows attacker to execute unauthorized code or commands via specifically crafted requests"
},
{
"lang": "es",
"value": "Una escritura fuera de los límites en Fortinet FortiOS versiones 7.4.0 a 7.4.2, 7.2.0 a 7.2.6, 7.0.0 a 7.0.13, 6.4.0 a 6.4.14, 6.2.0 a 6.2.15 , 6.0.0 a 6.0.17, y versiones de FortiProxy 7.4.0 a 7.4.2, 7.2.0 a 7.2.8, 7.0.0 a 7.0.14, 2.0.0 a 2.0.13, 1.2.0 a 1.2.13 , 1.1.0 a 1.1.6, 1.0.0 a 1.0.7. Permite al atacante ejecutar código o comandos no autorizados a través de solicitudes específicamente manipuladas"
}
],
"references": [
{
"status": "active",
"lang": "ru",
"name": "Уязвимость службы sslvpnd операционных систем FortiOS, позволяющая нарушителю выполнить произвольный код или произвольные команды",
"url": "https://bdu.fstec.ru/vul/2024-01125",
"refsource": "BDU",
"tags": [
"Vendor Advisory"
],
"date_added": "2024-02-08T00:00:00Z"
},
{
"status": "active",
"lang": "en",
"name": "Warning: Two Critical Vulnerabilities Affect Multiple Fortinet Products",
"url": "https://cert.be/en/advisory/warning-two-critical-vulnerabilities-affect-multiple-fortinet-products",
"refsource": "CERT-BE",
"tags": [
"Vendor Advisory"
],
"date_added": "2024-02-12T00:00:00Z"
},
{
"status": "active",
"lang": "en",
"name": "Multiple Vulnerabilities in Siemens Products",
"url": "https://www.cert-in.org.in/s2cMainServlet?pageid=PUBVLNOTES02&VLCODE=CIAD-2024-0019",
"refsource": "CERT-IN",
"tags": [
"Vendor Advisory"
],
"date_added": "2024-03-21T00:00:00Z"
}
// ...
],
"metrics": {
"cvssMetricV31": [
{
"source": "nvd@nist.gov",
"type": "Primary",
"cvssData": {
"version": "3.1",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"attackVector": "NETWORK",
"attackComplexity": "LOW",
"privilegesRequired": "NONE",
"userInteraction": "NONE",
"scope": "UNCHANGED",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL"
},
"exploitabilityScore": 3.9,
"impactScore": 5.9
},
{
"source": "psirt@fortinet.com",
"type": "Secondary",
"cvssData": {
"version": "3.1",
"vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H",
"attackVector": "NETWORK",
"attackComplexity": "LOW",
"privilegesRequired": "NONE",
"userInteraction": "NONE",
"scope": "UNCHANGED",
"confidentialityImpact": "HIGH",
"integrityImpact": "HIGH",
"availabilityImpact": "HIGH",
"baseScore": 9.8,
"baseSeverity": "CRITICAL"
},
"exploitabilityScore": 3.9,
"impactScore": 5.9
}
],
"temporalCVSSV31": {
"version": "3.1",
"vectorString": "E:H/RL:X/RC:C",
"exploitCodeMaturity": "HIGH",
"remediationLevel": "NOT_DEFINED",
"reportConfidence": "CONFIRMED",
"temporalScore": 9.8,
"associatedBaseMetricV3": {
"source": "nvd@nist.gov",
"type": "Primary",
"baseScore": 9.8
}
},
"temporalCVSSV31Secondary": [
{
"version": "3.1",
"vectorString": "E:H/RL:X/RC:C",
"exploitCodeMaturity": "HIGH",
"remediationLevel": "NOT_DEFINED",
"reportConfidence": "CONFIRMED",
"temporalScore": 9.8,
"associatedBaseMetricV3": {
"source": "psirt@fortinet.com",
"type": "Secondary",
"baseScore": 9.8
}
}
],
"epss": {
"epss_score": 0.01842,
"epss_percentile": 0.88426,
"last_modified": "2024-06-28T10:05:46.084968Z"
}
},
"weaknesses": [
{
"source": "psirt@fortinet.com",
"type": "Primary",
"description": [
{
"lang": "en",
"value": "CWE-787",
"name": "Out-of-bounds Write",
"url": "https://cwe.mitre.org/data/definitions/787.html"
}
]
}
],
"configurations": [
{
"nodes": [
{
"operator": "OR",
"cpeMatch": [
{
"vulnerable": true,
"criteria": "cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*",
"versionStartIncluding": "1.0.0",
"versionEndExcluding": "2.0.14",
"matchCriteriaId": "614BFD88-3C7A-4F6F-BD26-F53E4BC464D7"
},
{
"vulnerable": true,
"criteria": "cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*",
"versionStartIncluding": "7.0.0",
"versionEndExcluding": "7.0.15",
"matchCriteriaId": "72ED8947-DBF3-483B-B267-117403A3D8E3"
}
// ...
]
}
]
}
],
"vcConfigurations": [
{
"nodes": [
{
"operator": "OR",
"cpeMatch": [
{
"vulnerable": true,
"criteria": "cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*",
"versionStartIncluding": "1.0.0",
"versionEndIncluding": "1.0.7",
"matchCriteriaId": ""
},
{
"vulnerable": true,
"criteria": "cpe:2.3:a:fortinet:fortiproxy:*:*:*:*:*:*:*:*",
"versionStartIncluding": "7.4.0",
"versionEndIncluding": "7.4.2",
"matchCriteriaId": ""
}
// ...
]
}
]
},
{
"nodes": [
{
"operator": "OR",
"cpeMatch": [
{
"vulnerable": true,
"criteria": "cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*",
"versionStartIncluding": "6.0.0",
"versionEndIncluding": "6.0.17",
"matchCriteriaId": ""
},
{
"vulnerable": true,
"criteria": "cpe:2.3:o:fortinet:fortios:*:*:*:*:*:*:*:*",
"versionStartIncluding": "7.4.0",
"versionEndIncluding": "7.4.2",
"matchCriteriaId": ""
}
// ...
]
}
]
}
],
"vulnerableCPEs": [
"cpe:2.3:a:fortinet:fortiproxy:1.0.0:*:*:*:*:*:*:*",
"cpe:2.3:a:fortinet:fortiproxy:1.0.1:*:*:*:*:*:*:*"
// ...
],
"vcVulnerableCPEs": [
"cpe:2.3:a:fortinet:fortiproxy:1.0.0:*:*:*:*:*:*:*",
"cpe:2.3:a:fortinet:fortiproxy:1.0.1:*:*:*:*:*:*:*"
// ...
],
"STATUS": "Analyzed",
"categorization": {
"tags": [
"ICS/OT",
"IoT"
]
},
"relatedAttackPatterns": [
{
"lang": "en",
"capec_id": "CAPEC-100",
"capec_name": "Overflow Buffers",
"capec_url": "https://capec.mitre.org/data/definitions/100.html"
}
],
"mitreAttackTechniques": [
{
"id": "T0819",
"url": "https://attack.mitre.org/techniques/T0819",
"name": "Exploit Public-Facing Application",
"domain": "ICS",
"tactics": [
"initial-access"
],
"subtechnique": false
},
{
"id": "T0866",
"url": "https://attack.mitre.org/techniques/T0866",
"name": "Exploitation of Remote Services",
"domain": "ICS",
"tactics": [
"initial-access",
"lateral-movement"
],
"subtechnique": false
}
],
"date_added": "2024-02-08T00:00:00Z",
"documentGenerationDate": "2024-06-28T12:06:40.053130613Z"
}
]
}
上記の例のレスポンスは、
CVE-2024-21762
に対してvulncheck-nvd2
インデックスが返す内容を示しています。
属性 | 意味 |
---|---|
id | CVE識別子 |
sourceIdentifier | CVE番号付与機関 - CVE.orgでまだ公開されていない場合、このフィールドは空白になります |
vulnStatus | NVDの脆弱性ステータス - CVE.orgでまだ公開されていない場合、このフィールドは「分析待ち」に設定されます |
published | NVDの公開日 - CVE.orgでまだ公開されていない場合、このフィールドは "1970-01-01T00:00:00Z" に設定されます |
lastModified | NVDの最終更新日 - CVE.orgでまだ公開されていない場合、このフィールドは "1970-01-01T00:00:00Z" に設定されます |
cisaExploitAdd | CISA KEVへの追加日 |
vulncheckKEVExploitAdd | VulnCheck KEVへの追加日 |
cisaActionDue | CISA KEVの期限日 |
cisaRequiredAction | CISA KEVの必要な対応 |
cisaVulnerabilityName | CISA KEVの脆弱性名 |
descriptions | 脆弱性の説明 |
date_added | 最初に公開された参考情報の日付、またはNVDへの公開日(いずれか早い方) |
属性 | 意味 |
---|---|
status | データの状態(active、expired、movedを含む)を示します。 |
lang | ソースが記述されている言語。例:"en" |
name | 参照の名前またはタイトル |
url | 参照URL |
refsource | 参照元のソース |
tags | NVDタグに加え、VulnCheckが各参照ソースに付与するタグを含みます。これには、Government Advisory、VDB Entry、Exploit、Third Party Advisory、Operating Systems、IoMT、ICS/OT、Managed File Transfer、Vendor Advisory、Signatureなどが含まれます。 |
date_added | 参照元によって提供された日付。 |
VulnCheckはVulnCheckインテリジェンスを使用してCVEを強化し、CVSS一時的指標を生成します。
属性 | 意味 |
---|---|
cvssMetricVxx | CVSS基本指標にはV2、V3/V3.1、およびV4が含まれます。 |
temporalCVSSVcc | CVSS一時的指標にはV2、V3/3.2、およびV4が含まれます。 |
EPSS 属性 | 意味 |
---|---|
epss_score | EPSSスコア |
epss_precentile | EPSSパーセンタイル |
VulnCheckはCVEをCISA Vulnrichment SSVC指標で強化し、VulnCheckインテリジェンスを使用してVulnCheck SSVC指標を生成します。VulnCheck SSVCの生成に関する詳細は、こちらで確認できます: https://vulncheck.com/blog/automating-ssvc
属性 | 意味 |
---|---|
source | SSVCの決定を生成したソース |
exploitation | 脆弱性の悪用状況を定義(None、Public POC、Active) |
automatable | 脆弱性が自動化可能かを定義(Yes または No) |
technicalImpact | 脆弱性の技術的影響を定義(Partial または Total) |
VulnCheck-NVD2には、NIST NVDが生成したCPEとVulnCheckが生成したCPEが含まれます。VulnCheckのCPE生成について詳しくはこちらをご覧ください: https://docs.vulncheck.com/products/exploit-and-vulnerability-intelligence/cpe
属性 | 意味 |
---|---|
configurations | NIST NVD CPE |
vcConfigurations | VulnCheck CPE |
VulnCheckは、CWE、CAPEC、Att&ckのMitreマッピングを生成します。
属性 | 意味 |
---|---|
weaknesses | 共通脆弱性タイプ一覧 (Common Weakness Enumeration) |
relatedAttackPatterns | CAPEC(共通攻撃パターン分類)には、言語、CAPEC ID、CAPEC名、URLが含まれます。 |
mitreAttackTechniques | Mitre攻撃手法には、ID、URL、名前、ドメイン、戦術、サブテクニックが含まれます。 |
VulnCheckのカテゴリ分類には以下が含まれます: Desktop Application, Firmware, ICS/OT, IoMT, IoT, Managed File Transfer, Mobile, Open Source Library, Operating System, Server Software, Virtualization, Web Browser, and Web Framework.