web-dev-qa-db-ja.com

CVEとEDBは通常再現が難しいですか?

しばらくの間、Exploit-DB(EDB)などのWebサイトで報告された脆弱性を学習体験として再現することに取り組みました。しかし、仕事に行けないようなケースをよく見かけます。これらの状況では、単に十分な経験がなく、技術的な専門知識が不足しているのか、レポーターが情報を見逃したのか、その他何なのかわかりません。

  1. 脆弱性を再現することの難しさについて述べているホワイトペーパーやブログを知っていますか?
  2. ケースが機能しない場合のトラブルシューティング方法(または少なくとも確認すべき項目)を教えているホワイトペーパーまたはブログを知っていますか?

編集:私は他の人の経験について読んで、それらを私のものに関連付けたいと思っています。クラスのこのトピックについてエッセイを書きたかった。ですから、脆弱性の再現に不快感を表明した他の人々の参照を探しています。これが問題になる場合は、主にメモリエラーの脆弱性を扱います。

2
aedcv

根本的な脆弱性の複雑さはCVEごとに大きく異なるため、「CVEの再現の難しさ」を1つのトピックとして説明するのは難しいと思います。

いくつかのCVEを悪用するのは簡単です。悪用コードをダウンロードして、アプリケーションで発射するだけです。他の脆弱性は非常に複雑で、非常に特定の環境設定、または正確に細工されたペイロード、またはその両方が必要になる場合があります。

防御セキュリティの一般的なルールは「知らないものを保護することはできない」であり、脆弱性の再現にも同じことが、おそらくそれほどではないにしても当てはまると思います。自分の経験を振り返ってみると、最も苛立たしいのは、テクノロジースタックや、わからない脆弱性に取り組んでいたときでした。

私の最大のアドバイスは、再現しようとしているCVEごとに、時間をかけてホワイトペーパーを読み、攻撃のしくみを本当に理解することです。慣れていないテクノロジーの場合は、時間をかけて習得してください。

2
Mike Ounsworth