<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:media="http://search.yahoo.com/mrss/" >

<channel>
	<title>cloud security &#8211; Ilja Schlak InfoSec Blog</title>
	<atom:link href="https://ilja-schlak.de/tag/cloud-security/feed/" rel="self" type="application/rss+xml" />
	<link>https://ilja-schlak.de</link>
	<description></description>
	<lastBuildDate>Sun, 07 Jul 2024 11:19:04 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://ilja-schlak.de/wp-content/uploads/2019/10/favicon_ilja_schlak_IT-1-150x150.png</url>
	<title>cloud security &#8211; Ilja Schlak InfoSec Blog</title>
	<link>https://ilja-schlak.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>OpenSSH RCE Schwachstelle CVE-2024-6387</title>
		<link>https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/</link>
					<comments>https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sun, 07 Jul 2024 10:52:47 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Aktuelle Schwachstellen]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1835</guid>

					<description><![CDATA[<p>OpenSSH RCE Schwachstelle &#220;berblick Die OpenSSH RCE Schwachstelle, bekannt als &#8220;regreSSHion&#8221; (CVE-2024-6387), stellt eine beunruhigende Bedrohung f&#252;r Millionen von Systemen weltweit dar. Diese Sicherheitsl&#252;cke, die von der Qualys Threat Research Unit entdeckt wurde, ist eine Race-Condition im Signal-Handler des OpenSSH-Servers (sshd) auf glibc-basierten Linux-Systemen. Sie erm&#246;glicht unauthentifizierte Remote-Code-Ausf&#252;hrung (RCE) mit Root-Rechten, was sie zu einem...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/">OpenSSH RCE Schwachstelle CVE-2024-6387</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>OpenSSH RCE Schwachstelle</h2>
<h3>Überblick</h3>
<p>Die OpenSSH RCE Schwachstelle, bekannt als &#8220;regreSSHion&#8221; (CVE-2024-6387), stellt eine beunruhigende Bedrohung für Millionen von Systemen weltweit dar. Diese Sicherheitslücke, die von der <a href="https://www.qualys.com/regresshion-cve-2024-6387/#:~:text=regreSSHion%20background,that%20grants%20full%20root%20access." target="_blank" rel="noopener nofollow">Qualys Threat Research Unit</a> entdeckt wurde, ist eine Race-Condition im Signal-Handler des OpenSSH-Servers (sshd) auf glibc-basierten Linux-Systemen. Sie ermöglicht unauthentifizierte Remote-Code-Ausführung (RCE) mit Root-Rechten, was sie zu einem schwerwiegenden Problem Millionen Systeme weltweit macht.</p>
<blockquote>
<h4>Exkurs: glibc-basierte Linux-Systeme</h4>
<p>&#8220;glibc&#8221; steht für die GNU C Library, die grundlegende Bibliothek für die meisten Linux-Distributionen. Sie bietet die grundlegenden Funktionen und Systemaufrufe, die für den Betrieb von Linux-Anwendungen erforderlich sind. Ein glibc-basiertes Linux-System verwendet diese Bibliothek als zentrale Komponente seines Betriebssystems. Bekannte Distributionen, die auf glibc basieren, sind unter anderem <strong>Ubuntu, Fedora, Debian und CentOS</strong>.</p></blockquote>
<h3>Was ist OpenSSH?</h3>
<p>OpenSSH ist eine weit verbreitete Suite sicherer Netzwerkdienste, die auf dem SSH-Protokoll basieren. Sie bietet robuste Verschlüsselung, sichere Dateiübertragungen und Remote-Server-Management. <a href="https://www.openssh.com/specs.html" target="_blank" rel="noopener nofollow">OpenSSH</a> ist ein integraler Bestandteil der Sicherheitsinfrastruktur vieler Organisationen, was Sicherheitslücken in diesem System besonders besorgniserregend macht.</p>
<h3>Details zur OpenSSH RCE Schwachstelle CVE-2024-6387</h3>
<p>Die regreSSHion-Sicherheitslücke resultiert aus einer Race-Condition im Signal-Handler der sshd-Komponente von OpenSSH. Wenn sich ein Client innerhalb der festgelegten LoginGraceTime (standardmäßig 120 Sekunden) nicht authentifiziert, wird der SIGALRM-Handler asynchron aufgerufen. Dieser Handler ruft verschiedene Funktionen auf, die nicht für asynchrone Signal-Kontexte sicher sind, was zu potenzieller Remote-Code-Ausführung als Root führt. Die Ausnutzung dieser Sicherheitslücke erfordert in der Regel präzises Timing und mehrere Versuche, was sie zu einer komplexen, aber potenziell sehr gefährlichen Bedrohung macht.</p>
<blockquote>
<h4>Exkurs: Race-Condition</h4>
<p>Eine Race-Condition tritt auf, wenn das Ergebnis eines Prozesses von der zeitlichen Reihenfolge abhängt, in der bestimmte Ereignisse eintreten. In einem Computerkontext kann dies dazu führen, dass zwei oder mehr Prozesse auf eine Weise interagieren, die zu unerwarteten Ergebnissen führt, insbesondere wenn sie gleichzeitig auf gemeinsame Ressourcen zugreifen. Ein bekanntes Beispiel für eine Race-Condition in der IT-Sicherheit ist der TOCTOU-Angriff (Time of Check to Time of Use), bei dem ein Angreifer eine Sicherheitsprüfung zwischen der Überprüfung und der Nutzung eines Ressourcenobjekts manipuliert.</p></blockquote>
<h4>OpenSSH RCE Schwachstelle CVE-2024-6387 &#8211; CVSS Base Score und Erläuterung</h4>
<p>Die Sicherheitslücke CVE-2024-6387 hat einen CVSS (in diesem Artikel wird CVSS erläutert &#8211; <a href="https://ilja-schlak.de/was-ist-cvss/" target="_blank" rel="noopener">Was ist CVSS</a>) Base Score von 8.1. Dieser Score wird durch mehrere Faktoren bestimmt, die die Schwere der Schwachstelle bewerten:</p>
<ol>
<li>Angriffsvektor (AV): <strong>Netzwerk</strong> (N) &#8211; Die Schwachstelle kann über das Netzwerk ausgenutzt werden, was die Angreifbarkeit erhöht.</li>
<li>Angriffs-Komplexität (AC): <strong>Hoch</strong> (H) &#8211; Die Ausnutzung der Schwachstelle erfordert präzises Timing und mehrere Versuche, was die Komplexität erhöht.</li>
<li>Rechteerweiterung (PR): <strong>Keine</strong> (N) &#8211; Der Angreifer benötigt keine speziellen Rechte oder Berechtigungen, um die Schwachstelle auszunutzen.</li>
<li>Benutzerinteraktion (UI): <strong>Keine</strong> (N) &#8211; Die Ausnutzung erfordert keine Interaktion von einem Benutzer.</li>
<li>Auswirkungen auf Vertraulichkeit (C): <strong>Hoch</strong> (H) &#8211; Ein erfolgreicher Angriff führt zu einem vollständigen Verlust der Vertraulichkeit.</li>
<li>Auswirkungen auf Integrität (I): <strong>Hoch</strong> (H) &#8211; Ein erfolgreicher Angriff führt zu einem vollständigen Verlust der Integrität.</li>
<li>Auswirkungen auf Verfügbarkeit (A): <strong>Hoch</strong> (H) &#8211; Ein erfolgreicher Angriff führt zu einem vollständigen Verlust der Verfügbarkeit.</li>
</ol>
<h4>Erläuterung zum CVSS Base Score der OpenSSH RCE Schwachstelle CVE-2024-6387</h4>
<p>Der CVSS Base Score von 8.1 zeigt, dass diese Schwachstelle als <strong>hochgradig schwerwiegend</strong> eingestuft wird. Obwohl die Ausnutzung der Schwachstelle aufgrund der <strong>hohen Angriffs-Komplexität</strong> (AC) nicht trivial ist, macht der <strong>Mangel an erforderlichen Rechten</strong> (PR) und <strong>Benutzerinteraktion</strong> (UI) sie zu einer <strong>attraktiven Zielscheibe</strong> für Angreifer. Die Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit sind ebenfalls hoch, was bedeutet, dass ein erfolgreicher Angriff schwerwiegende Konsequenzen für das betroffene System haben kann.</p>
<p>Weitere Informationen bietet die <a href="https://nvd.nist.gov/vuln/detail/CVE-2024-6387" target="_blank" rel="noopener nofollow">National Vulnerability Database (NVD).</a></p>
<h3>Betroffene Versionen</h3>
<p>Die Sicherheitslücke betrifft OpenSSH-Versionen von 8.5p1 bis 9.7p1 sowie Versionen älter als 4.4p1, falls diese nicht für CVE-2006-5051 und CVE-2008-4109 gepatcht wurden. <strong>OpenBSD</strong>-Systeme sind aufgrund eines speziellen Sicherheitsmechanismus, der im Jahr 2001 eingeführt wurde, <strong>nicht betroffen</strong>.</p>
<h4>Auswirkungen und Ausnutzung</h4>
<p>Erfolgreiche Ausnutzung dieser Sicherheitslücke kann zur vollständigen Kompromittierung des Systems führen. Angreifer können Malware installieren, sensible Daten exfiltrieren und persistente Hintertüren schaffen. Forscher haben über <strong>14 Millionen</strong> potenziell gefährdete OpenSSH-Instanzen identifiziert, die dem Internet ausgesetzt sind, mit 700.000 bestätigten Fällen laut Qualys-Daten​​​​.</p>
<h3>OpenSSH RCE Schwachstelle &#8211; Vergleich mit anderen Schwachstellen</h3>
<p>Während regreSSHion eine ernsthafte Bedrohung darstellt, wird sie oft mit der Log4Shell-Sicherheitslücke (CVE-2021-44228) verglichen. Log4Shell war aufgrund seiner breiteren Reichweite und einfacheren Ausnutzung weitaus kritischer. Es betraf zahlreiche Anwendungen und Dienste, die die Apache Log4j-Bibliothek verwenden, und führte zu sofortiger und weit verbreiteter bösartiger Aktivität. Im Gegensatz dazu zielt regreSSHion auf spezifische OpenSSH-Serverinstanzen auf glibc-basierten Linux-Systemen ab und erfordert komplexe Ausnutzungsversuche​​.</p>
<h3>Indikatoren für Kompromittierungen (IOCs) – Potenzielle Anzeichen für Ausnutzung</h3>
<p>Klare und offen kommunizierte IOCs wurden bislang nicht kommuniziert. Folgende allgemeine Indikatoren, können jedoch auf verdächtige Aktivitäten hinweisen:</p>
<ul>
<li><strong>Ungewöhnliche SSH-Anmeldeversuche</strong>
<ul>
<li>Ein Anstieg fehlgeschlagener SSH-Anmeldeversuche, insbesondere von unbekannten IP-Adressen, könnte eine Untersuchung rechtfertigen. Sie können Exploit-Versuche für diese Schwachstelle identifizieren, indem Sie die Protokolle auf zahlreiche &#8220;Timeout vor der Authentifizierung&#8221;-Zeilen überprüfen. Beispiel Log-Eintrag:
<ul>
<li><code>sshd[132456]: fatal: Timeout before authentication for 198.51.100.23 port 41022</code></li>
</ul>
</li>
</ul>
</li>
<li><strong>Unerwartete Prozesse</strong>
<ul>
<li>Das Vorhandensein von nicht autorisierten oder unbekannten Prozessen, die auf dem System ausgeführt werden, insbesondere mit Root-Rechten, ist ein Warnsignal.</li>
</ul>
</li>
<li><strong>Dateiänderungen</strong>
<ul>
<li>Ungeklärte Änderungen an Systemdateien, insbesondere an denen, die mit der SSH-Konfiguration oder Benutzerkonten verbunden sind, könnten auf Manipulationen hinweisen.</li>
</ul>
</li>
</ul>
<h3>Maßnahmen zur Schadensbegrenzung</h3>
<p>Um das Risiko der regreSSHion-Sicherheitslücke zu mindern, werden folgende Schritte empfohlen:</p>
<ul>
<li><strong>OpenSSH aktualisieren &#8211; </strong>das neueste verfügbare Update (Version 9.8p1), das die Sicherheitslücke behebt, installieren.</li>
<li><strong>SSH-Zugriff beschränken </strong>&#8211; netzwerkbasierte Sicherheitsmaßahmen wie Firewalls und Netzwerksegmentierung, um laterale Bewegungen zu verhindern, benutzen. Defense in Depth!</li>
<li><strong>Konfiguration ändern</strong> &#8211; Falls sofortige Updates nicht möglich sind, den LoginGraceTime-Parameter in der sshd-Konfigurationsdatei auf 0 setzen. Achtung! Dies erhöht das Risiko von Denial-of-Service-Angriffen.</li>
</ul>
<h2>OpenSSH RCE Schwachstelle CVE-2024-6387 &#8211; Fazit</h2>
<p>Die regreSSHion-Sicherheitslücke stellt aufgrund ihrer potenziellen Ausnutzung und der großen Anzahl betroffener Systeme eine erhebliche Bedrohung dar. Organisationen sollten sofortige Maßnahmen ergreifen, um ihre OpenSSH-Installationen zu aktualisieren und zusätzliche Sicherheitsmaßnahmen zu implementieren. Regelmäßige Überwachung der SSH-Authentifizierungsprotokolle auf Anzeichen von Ausnutzungsversuchen und die Pflege eines robusten Asset-Inventars sind entscheidend für ein effektives Schwachstellenmanagement.</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/">OpenSSH RCE Schwachstelle CVE-2024-6387</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Was ist CVSS</title>
		<link>https://ilja-schlak.de/was-ist-cvss/</link>
					<comments>https://ilja-schlak.de/was-ist-cvss/#respond</comments>
		
		<dc:creator><![CDATA[Ilja Schlak]]></dc:creator>
		<pubDate>Sat, 06 Jul 2024 23:21:59 +0000</pubDate>
				<category><![CDATA[IT-Sicherheit]]></category>
		<category><![CDATA[Aktuelle Schwachstellen]]></category>
		<category><![CDATA[cloud security]]></category>
		<category><![CDATA[Security]]></category>
		<guid isPermaLink="false">https://ilja-schlak.de/?p=1840</guid>

					<description><![CDATA[<p>Was ist CVSS? Einf&#252;hrung Das Common Vulnerability Scoring System (CVSS) ist ein weltweit anerkanntes Bewertungssystem zur Bestimmung der Schwere von Sicherheitsl&#252;cken in Computersystemen. Es bietet eine einheitliche Methode, einen Standard, zur Bewertung und Priorisierung von Schwachstellen, die IT-Sicherheitsprofis bei der Entscheidungsfindung unterst&#252;tzt. CVSS hilft dabei, die Kritikalit&#228;t von Schwachstellen objektiv zu beurteilen. Geschichte und Entwicklung...</p>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/was-ist-cvss/">Was ist CVSS</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Was ist CVSS?</h2>
<h3>Einführung</h3>
<p>Das Common Vulnerability Scoring System (CVSS) ist ein weltweit anerkanntes Bewertungssystem zur Bestimmung der Schwere von Sicherheitslücken in Computersystemen. Es bietet eine einheitliche Methode, einen Standard, zur Bewertung und Priorisierung von Schwachstellen, die IT-Sicherheitsprofis bei der Entscheidungsfindung unterstützt. CVSS hilft dabei, die Kritikalität von Schwachstellen objektiv zu beurteilen.</p>
<h3>Geschichte und Entwicklung</h3>
<p>Das CVSS wurde erstmals 2005 eingeführt, um eine standardisierte Bewertungsmethode für Sicherheitslücken zu schaffen. Vor der Einführung von CVSS verwendeten verschiedene Anbieter eigene, oft inkompatible Bewertungssysteme, was verständlicherweise zu Inkonsistenzen führte. Die National Infrastructure Advisory Council (NIAC) erkannte die Notwendigkeit einer Standardisierung und wählte das Forum of Incident Response and Security Teams (FIRST) als Hüter des CVSS für zukünftige Entwicklungen.</p>
<ul>
<li><strong>CVSS v1 (2005) &#8211; </strong>Die erste Version wurde von wenigen Pionieren entwickelt und hatte das Ziel, eine breite Akzeptanz in der Industrie zu erreichen. Diese Version erhielt jedoch wenig Peer-Review und viel Kritik nach ihrer Veröffentlichung.</li>
<li><strong>CVSS v2 (2007) &#8211; </strong>Über ein Dutzend Mitglieder der CVSS-SIG (<span>Special Interest Group)</span> arbeiteten zusammen, um die erste Version zu überarbeiten und zu verbessern. CVSS v2 bot zusätzliche Granularität und reflektierte die Vielfalt der zu dieser Zeit bekannten Schwachstellen genauer.</li>
<li><strong>CVSS v3.0 (2015) &#8211;</strong> Einführung des Konzepts des „Scope“, um die Bewertung von Schwachstellen zu ermöglichen, die in einer Softwarekomponente existieren, aber eine andere Komponente beeinflussen. Zudem wurden Begriffe aktualisiert und neue Metriken wie „Privileges Required“ hinzugefügt.</li>
<li><strong>CVSS v3.1 (2019) &#8211; </strong>Diese Version brachte Klarstellungen und Verbesserungen an Version 3.0, ohne neue Metriken oder Werte einzuführen. Zudem wurde das CVSS-Erweiterungs-Framework hinzugefügt und das Glossar der Begriffe aktualisiert.</li>
<li><strong>CVSS v4.0 (2023) &#8211; </strong>Die neueste Version bringt weitere Verfeinerungen und neue Funktionen zur besseren Anpassung an moderne Bedrohungslandschaften. Zu den Neuerungen gehören eine feinere Granularität in den Basis-Metriken, die Einführung neuer Bedrohungsmetriken und zusätzliche Anwendbarkeit für OT/ICS/IoT.</li>
</ul>
<h3>Ziele und Nutzen</h3>
<p>Das Ziel von CVSS ist es, ein universelles Bewertungssystem zu schaffen, das in verschiedenen Organisationen und Branchen anwendbar ist. Es fördert die Transparenz und Nachvollziehbarkeit bei der Bewertung von Schwachstellen und unterstützt die Priorisierung von Maßnahmen zur Behebung. Durch die Verwendung von CVSS können Unternehmen ihre Ressourcen effizienter einsetzen und sich auf die dringendsten Bedrohungen konzentrieren.</p>
<ul>
<li><strong>Transparenz</strong>
<ul>
<li>CVSS bietet eine einheitliche und transparente Methode zur Bewertung von Sicherheitslücken, was die Kommunikation und Zusammenarbeit zwischen verschiedenen Teams und Organisationen erleichtert.</li>
</ul>
</li>
<li><strong>Priorisierung</strong>
<ul>
<li>Mit dem Common Vulnerability Scoring System können Schwachstellen objektiv bewertet und priorisiert werden, was es ermöglicht, die begrenzten Ressourcen auf die kritischsten Probleme zu konzentrieren.</li>
</ul>
</li>
<li><strong>Standardisierung</strong>
<ul>
<li>Durch die Standardisierung der Bewertungsmethoden können Sicherheitsbewertungen konsistenter und vergleichbarer gemacht werden, was die Entscheidungsfindung verbessert.</li>
</ul>
</li>
</ul>
<p>Das Common Vulnerability Scoring System ist ein essenzielles Werkzeug im Arsenal eines jeden Security Experten und hilft dabei, die Sicherheitslage einer Organisation zu verstehen und gezielte Maßnahmen zur Verbesserung zu ergreifen.</p>
<h3>Die Struktur des CVSS</h3>
<p>Um besser verstehen, was CVSS ist, sollte man die Struktur des Common Vulnerability Scoring Systems untersuchen. Diese besteht aus drei Hauptmetriken: <strong>Basis-, Temporale- und Umweltmetriken</strong>.</p>
<h4>Basismetriken</h4>
<p>Die Basismetriken sind die Grundkomponenten der Common Vulnerability Scoring System-Bewertung. Sie bestehen aus folgenden Kategorien:</p>
<ul>
<li><strong>Angriffsvektor (AV) </strong>beschreibt, wie ein Angreifer auf das System zugreifen kann. Ein Netzwerkangriff ist schwerwiegender als ein lokaler Angriff, da er aus der Ferne durchgeführt werden kann.</li>
<li><strong>Angriffs-Komplexität (AC)</strong> bewertet die Schwierigkeit, die Schwachstelle auszunutzen. Einfache Ausnutzung bedeutet einen höheren Score.</li>
<li><strong>Privilegien erforderlich (PR)</strong> beschreibt, welche Rechte ein Angreifer benötigt, um die Schwachstelle auszunutzen. Keine erforderlichen Privilegien resultieren in einem höheren Score.</li>
<li><strong>Benutzerinteraktion (UI)</strong> gibt an, ob die Ausnutzung der Schwachstelle Benutzerinteraktion erfordert. Wenn keine Interaktion erforderlich ist, steigt der Score.</li>
<li><strong>Vertraulichkeit (C)</strong>, <strong>Integrität (I)</strong>, <strong>Verfügbarkeit (A) </strong>&#8211; diese Metriken bewerten die Auswirkungen eines erfolgreichen Angriffs auf die Vertraulichkeit, Integrität und Verfügbarkeit des Systems.</li>
</ul>
<h4>Temporale Metriken</h4>
<p>Die temporalen Metriken berücksichtigen Faktoren, die sich im Laufe der Zeit ändern können:</p>
<ul>
<li><strong>Ausnutzbarkeit (E)</strong> bewertet, wie einfach es für Angreifer ist, die Schwachstelle auszunutzen.</li>
<li><strong>Reifegrad der Gegenmaßnahmen (RL)</strong> beschreibt den Verfügbarkeitsstatus von Patches oder anderen Gegenmaßnahmen.</li>
<li><strong>Vertrauenswürdigkeit des Berichts (RC)</strong> bewertet die Zuverlässigkeit der Informationen über die Schwachstelle.</li>
</ul>
<h4>Umweltmetriken</h4>
<p>Die Umweltmetriken berücksichtigen die spezifischen Umgebungsbedingungen, unter denen die Schwachstelle existiert:</p>
<ul>
<li><strong>Angepasste Vertraulichkeit (CR)</strong>, <strong>Integrität (IR)</strong>, <strong>Verfügbarkeit (AR)</strong>: Diese Metriken passen die Grundwerte der Auswirkungen an die jeweilige Umgebung an.</li>
<li><strong>Auswirkung auf Modifikationen (MAV, MAC, MPR, MUI)</strong>: Diese Metriken modifizieren die Basiswerte für die Umgebungsbedingungen.</li>
</ul>
<h3>Beispiele zur CVSS-Bewertung</h3>
<h4>Beispiel 1: Remote Code Execution (RCE) &#8211; Log4Shell (CVE-2021-44228)</h4>
<p>Log4Shell war eine schwerwiegende Schwachstelle in der Java-basierten Logging-Bibliothek Log4j. Sie ermöglichte es Angreifern, aus der Ferne beliebigen Code auszuführen.</p>
<ul>
<li><strong>AV</strong>: Netzwerk</li>
<li><strong>AC</strong>: Niedrig</li>
<li><strong>PR</strong>: Keine</li>
<li><strong>UI</strong>: Keine</li>
<li><strong>C</strong>: Hoch</li>
<li><strong>I</strong>: Hoch</li>
<li><strong>A</strong>: Hoch</li>
<li><strong>Score</strong>: 10.0 (Kritisch)</li>
</ul>
<h4>Beispiel 2: Remote Code Execution (RCE) &#8211; BlueKeep (CVE-2019-0708)</h4>
<p>BlueKeep war eine Schwachstelle im Remote Desktop Protocol (RDP) von Windows, die ausgenutzt werden konnte, um Remote Code Execution zu ermöglichen.</p>
<ul>
<li><strong>AV</strong>: Netzwerk</li>
<li><strong>AC</strong>: Hoch</li>
<li><strong>PR</strong>: Keine</li>
<li><strong>UI</strong>: Keine</li>
<li><strong>C</strong>: Hoch</li>
<li><strong>I</strong>: Hoch</li>
<li><strong>A</strong>: Hoch</li>
<li><strong>Score</strong>: 9.8 (Kritisch)</li>
</ul>
<h4>Beispiel 3: Denial-of-Service (DoS) &#8211; Heartbleed (CVE-2014-0160)</h4>
<p>Heartbleed war eine Schwachstelle in der OpenSSL-Bibliothek, die es ermöglichte, sensible Informationen aus dem Speicher eines Servers auszulesen.</p>
<ul>
<li><strong>AV</strong>: Netzwerk</li>
<li><strong>AC</strong>: Niedrig</li>
<li><strong>PR</strong>: Keine</li>
<li><strong>UI</strong>: Keine</li>
<li><strong>C</strong>: Hoch</li>
<li><strong>I</strong>: Keine</li>
<li><strong>A</strong>: Keine</li>
<li><strong>Score</strong>: 7.5 (Hoch)</li>
</ul>
<h4>Beispiel 4: OpenSSH RCE Schwachstelle CVE-2024-6387</h4>
<p>Im Artikel <a href="https://ilja-schlak.de/openssh-rce-schwachstelle-cve-2024-6387/" target="_blank" rel="noopener">OpenSSH RCE Schwachstelle CVE-2024-6387</a>.</p>
<h3>Tipps zur Arbeit mit Common Vulnerability Scoring System</h3>
<ol>
<li>Verwendung von CVSS-Rechnern &#8211; Offizielle CVSS-Rechner wie der von FIRST ermöglichen die genaue Berechnung von Basis-, Temporale- und Umweltmetriken. Dies fördert präzise und konsistente Scores.</li>
<li>Priorisierung nach CVSS-Score &#8211; Regelmäßige Bewertung aller erkannten Schwachstellen und Priorisierung der Behebung basierend auf den Scores. Höher bewertete Schwachstellen sollten zuerst behoben werden.</li>
<li>Berücksichtigung von Umweltmetriken &#8211; Anpassung der CVSS-Bewertungen an spezifische Umgebungsbedingungen. Schwachstellen können in unterschiedlichen Umgebungen variierende Kritikalität aufweisen.</li>
<li>Dokumentation aller Bewertungen &#8211; Detailaufzeichnungen aller CVSS-Bewertungen und der damit verbundenen Entscheidungen. Diese Dokumentation unterstützt zukünftige Bewertungen und Überprüfungen.</li>
<li>Kontinuierliche Überwachung und Aktualisierung &#8211; Ständige Überwachung der Systeme auf neue Schwachstellen und regelmäßige Aktualisierung der CVSS-Bewertungen. Dies ist wichtig, da sich Sicherheitslücken und Bedrohungen ständig weiterentwickeln.</li>
</ol>
<h3>Verschiedene Versionen von CVSS</h3>
<p>Es gibt mehrere Versionen des Common Vulnerability Scoring Systems, die entwickelt wurden, um den sich ändernden Anforderungen und Bedrohungslandschaften gerecht zu werden:</p>
<ul>
<li><strong>CVSS v1</strong>: Die erste Version, eingeführt im Jahr 2005, legte die Grundlagen für die standardisierte Bewertung von Schwachstellen.</li>
<li><strong>CVSS v2</strong>: Diese Version, veröffentlicht 2007, führte Verbesserungen in der Granularität und Genauigkeit der Bewertungen ein.</li>
<li><strong>CVSS v3.0</strong>: Veröffentlicht 2015, bot diese Version eine detailliertere und genauere Bewertung der Schwachstellen.</li>
<li><strong>CVSS v3.1</strong>: Diese Version, veröffentlicht 2019, baute auf den Verbesserungen von v3.0 auf und bot zusätzliche Klarheit und Konsistenz in der Bewertung. Die Unterschiede zwischen v3.0 und v3.1 beinhalten:</li>
</ul>
<h4>Unterschiede zwischen CVSS v3.0 und v3.1</h4>
<ol>
<li><strong>Klarheit und Konsistenz</strong>:
<ul>
<li>Common Vulnerability Scoring System v3.1 bietet präzisere Definitionen und Beispiele, um die Konsistenz bei der Bewertung zu verbessern.</li>
<li>Begriffe und Konzepte wurden klarer formuliert, um Missverständnisse zu vermeiden.</li>
</ul>
</li>
<li><strong>Modifikationen bei Metriken</strong>:
<ul>
<li>Anpassungen bei bestimmten Metriken, um realistischere Bewertungen zu ermöglichen.</li>
<li>Verfeinerung der Metriken für temporäre und Umweltfaktoren.</li>
</ul>
</li>
<li><strong>Dokumentation und Anleitung</strong>:
<ul>
<li>Verbesserte Dokumentation und zusätzliche Leitfäden zur Unterstützung der Benutzer bei der korrekten Anwendung des Systems.</li>
<li>Neue Beispiele und Szenarien, die die Anwendung der Metriken verdeutlichen.</li>
</ul>
</li>
<li><strong>Feedback und Community-Integration</strong>:
<ul>
<li>Berücksichtigung von Feedback aus der Sicherheits-Community, um die Benutzerfreundlichkeit und Anwendbarkeit des Systems zu erhöhen.</li>
</ul>
</li>
</ol>
<h3>CVSS v4.0: Neuerungen und Verbesserungen</h3>
<p>Mit der Einführung von Common Vulnerability Scoring System v4.0 gibt es mehrere bedeutende Neuerungen und Verbesserungen, die das Bewertungssystem für Schwachstellen weiterentwickeln und präzisieren:</p>
<ul>
<li><strong>Erweiterte Metrikgruppen &#8211; </strong> Basis-Metriken wurden verfeinert, einschließlich detaillierterer Unterscheidungen der erforderlichen Privilegienstufen (PR) und klarerer Differenzierungen bei der Benutzerinteraktion (UI). Temporale Metriken wurden durch neue Schweregradmodifikatoren ergänzt.</li>
<li><strong>Verbesserte Umweltmetriken &#8211;</strong> Anpassung an spezifische Umgebungen und erweiterte Flexibilität bei der Bewertung.</li>
<li><strong>Einführung von Anwendungsmetriken &#8211;</strong> Berücksichtigung von Faktoren wie Nutzungshäufigkeit und Anzahl der betroffenen Nutzer.</li>
<li><strong>Detailliertere Dokumentation &#8211;</strong> Verbesserte und erweiterte Dokumentation mit klareren Definitionen und Beispielen zur Erhöhung der Konsistenz bei der Bewertung.</li>
<li><strong>Anpassungen und Klarstellungen &#8211;</strong> Präzisere Definitionen und zusätzliche Leitfäden zur Unterstützung der Benutzer bei der Anwendung der Metriken. Neue Beispiele und Szenarien verdeutlichen die Anwendung.</li>
</ul>
<p>Diese Änderungen machen CVSS v4.0 zu einem leistungsfähigeren Tool für die Bewertung und Priorisierung von Sicherheitslücken, indem präzisere und kontextbezogenere Bewertungen ermöglicht werden. Für weitere Informationnen wird an dieser stelle die <a href="https://www.first.org/cvss/v4.0/specification-document" rel="nofollow noopener" target="_blank">offizielle CVSS v4.0 Dokumentation</a> empfohlen.</p>
<h3>Glossar der Metriken im CVSS v4.0</h3>
<ul>
<li><strong>Base Metric Group</strong>
<ul>
<li>AV &#8211; Attack Vector (Angriffsvektor)</li>
<li>AC &#8211; Attack Complexity (Angriffskomplexität)</li>
<li>AT &#8211; Attack Requirements (Angriffsvoraussetzungen)</li>
<li>PR &#8211; Privileges Required (Erforderliche Privilegien)</li>
<li>UI &#8211; User Interaction (Benutzerinteraktion)</li>
<li>VC &#8211; Vulnerable System Confidentiality Impact (Vertraulichkeit des anfälligen Systems)</li>
<li>VI &#8211; Vulnerable System Integrity Impact (Integrität des anfälligen Systems)</li>
<li>VA &#8211; Vulnerable System Availability Impact (Verfügbarkeit des anfälligen Systems)</li>
<li>SC &#8211; Subsequent System Confidentiality Impact (Vertraulichkeit des nachfolgenden Systems)</li>
<li>SI &#8211; Subsequent System Integrity Impact (Integrität des nachfolgenden Systems)</li>
<li>SA &#8211; Subsequent System Availability Impact (Verfügbarkeit des nachfolgenden Systems)</li>
</ul>
</li>
<li><strong>Threat Metric Group</strong>
<ul>
<li>E &#8211; Exploit Maturity (Ausnutzungsreife)</li>
</ul>
</li>
<li><strong>Environmental Metric Group</strong>
<ul>
<li>CR &#8211; Confidentiality Requirement (Vertraulichkeitsanforderung)</li>
<li>IR &#8211; Integrity Requirement (Integritätsanforderung)</li>
<li>AR &#8211; Availability Requirement (Verfügbarkeitsanforderung)</li>
<li>MAV &#8211; Modified Attack Vector (Modifizierter Angriffsvektor)</li>
<li>MAC &#8211; Modified Attack Complexity (Modifizierte Angriffskomplexität)</li>
<li>MAT &#8211; Modified Attack Requirements (Modifizierte Angriffsvoraussetzungen)</li>
<li>MPR &#8211; Modified Privileges Required (Modifizierte erforderliche Privilegien)</li>
<li>MUI &#8211; Modified User Interaction (Modifizierte Benutzerinteraktion)</li>
<li>MVC &#8211; Modified Vulnerable System Confidentiality (Modifizierte Vertraulichkeit des anfälligen Systems)</li>
<li>MVI &#8211; Modified Vulnerable System Integrity (Modifizierte Integrität des anfälligen Systems)</li>
<li>MVA &#8211; Modified Vulnerable System Availability (Modifizierte Verfügbarkeit des anfälligen Systems)</li>
<li>MSC &#8211; Modified Subsequent System Confidentiality (Modifizierte Vertraulichkeit des nachfolgenden Systems)</li>
<li>MSI &#8211; Modified Subsequent System Integrity (Modifizierte Integrität des nachfolgenden Systems)</li>
<li>MSA &#8211; Modified Subsequent System Availability (Modifizierte Verfügbarkeit des nachfolgenden Systems)</li>
</ul>
</li>
<li><strong>Supplemental Metric Group</strong>
<ul>
<li>S &#8211; Safety (Sicherheit)</li>
<li>AU &#8211; Automatable (Automatisierbar)</li>
<li>R &#8211; Recovery (Wiederherstellung)</li>
<li>V &#8211; Value Density (Wertdichte)</li>
<li>RE &#8211; Vulnerability Response Effort (Aufwand für die Reaktion auf Schwachstellen)</li>
<li>U &#8211; Provider Urgency (Dringlichkeit des Anbieters)</li>
</ul>
</li>
</ul>
<h3>Was ist CVSS &#8211; Fazit</h3>
<p>Das CVSS stellt einen bedeutenden Fortschritt in der IT-Sicherheit dar, da es eine standardisierte Methode zur Bewertung und Priorisierung von Schwachstellen bietet. Diese Standardisierung ermöglicht Organisationen eine konsistente und transparente Bewertung von Schwachstellen und verbessert die Kommunikation und Zusammenarbeit zwischen verschiedenen Teams und Geschäftsbereichen. Durch die objektive Bewertung und Priorisierung von Risiken können Unternehmen ihre Ressourcen effizienter einsetzen und sich auf die kritischsten Bedrohungen konzentrieren.</p>
<p>Mit der Version 4.0 wird die Anwendbarkeit auf OT-, ICS- und IoT-Systeme ermöglicht, was im Hinblick auf die NIS2-Richtlinien für kritische Infrastrukturen und produzierende Unternehmen von großer Bedeutung ist. CVSS ist somit ein unverzichtbares Werkzeug für IT-Sicherheitsexperten, um den Sicherheitsstatus ihrer Systeme zu verstehen und gezielte Maßnahmen zur Verbesserung zu ergreifen.</p>
<h3>Weiterführend</h3>
<ul>
<li><a href="https://www.first.org/cvss/calculator/3.1" rel="nofollow noopener" target="_blank">CVSS-Rechner</a></li>
<li><a href="https://nvd.nist.gov/" rel="nofollow noopener" target="_blank">NVD-Datenbank</a></li>
</ul>
<p>Der Beitrag <a rel="nofollow" href="https://ilja-schlak.de/was-ist-cvss/">Was ist CVSS</a> erschien zuerst auf <a rel="nofollow" href="https://ilja-schlak.de">Ilja Schlak InfoSec Blog</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ilja-schlak.de/was-ist-cvss/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
