Google propone un metodo universale per lo scambio delle descrizioni delle vulnerabilità

0

La sicurezza informatica è da qualche tempo il focus di molte iniziative. Non a caso, scorrendo questo stesso blog, vedrete una gran parte di notizie riguardanti bug o nuove funzionalità con in mente proprio la sicurezza del software.

Spesso gli annunci sono fatti tramite il sistema CVE (Common Vulnerabilities and Exposures – Vulnerabilità ed esposizioni comuni). Per ogni problema rilevato, viene creato un report che lo descrive che sarà sottoposto ad un’approvazione di una delle autorità di assegnazione CVE (CNACVE Numbering Authority) – spesso lo sviluppatore del software problematico stesso -, che a sua volta assegna un numero identificativo univoco.

Il sistema CVE sa essere utile, ma soffre di un problema piuttosto grosso: è pensato per essere una traccia usabile dagli esseri umani. Non è facile creare strumenti automatici che individuino un annuncio relativo al software usato dai nostri sistemi per avvertirci della vulnerabilità.
Inoltre, non tutte le vulnerabilità riescono ad ottenere una CVE, ed esistono vari sistemi tracciamento di questi problemi, ognuno con regole e campi propri.

Per superare i limiti attuali, da qualche tempo Google è al lavoro ad una soluzione, da poco resa pubblica. In sostanza, si tratta della definizione di un oggetto JSON che permette la descrizione completa di una vulnerabilità, così da poter presentare univocamente le informazioni e permetterne lo cambio tra i vari database esistenti – CVE compreso.

{
    "id": string,
    "modified": string,
    "published": string,
    "withdrawn": string,
    "aliases": [ string ],
    "related": [ string ],
    "package": {
        "ecosystem": string,
        "name": string,
        "purl": string,
    },
    "summary": string,
    "details": string,
    "affects": [ {
        "ranges": [ {
            "type": string,
            "repo": string,
            "introduced": string,
            "fixed": string
        } ],
        "versions": [ string ]
    } ],
    "references": [ {
        "type": string,
        "url": string
    } ],
    "ecosystem_specific": { see description },
    "database_specific": { see description },
}

I campi prevedono inoltre una serie di dati aggiuntivi, compresa la specifica precisa delle versioni di software impattate.
La definizione dei vari campi non è ancora definitiva, e chiunque può fornire suggerimenti e idee, come nella migliore delle tradizioni open-source.

Questo modo di presentare i dati dovrebbe rendere semplice la creazione di tool automatici di scoperta, mantenendo allo stesso tempo la facilità di comprensione umana. Come mostrato dal sito “Open Souce Vulnerabilities”, che già usa il nuovo sistema per gestire i dati, permettendo la visualizzazione – e la ricerca – di una vulnerabilità sia attraverso il sito che attraverso delle API.

Non c’è dubbio che un metodo universale di interrogazione dei database di vulnerabilità potrà risultare utile a semplificare la vita di tanti amministratori – o produttori di software: invece di dover leggere/produrre una serie di notifiche, comunicazioni e annunci, ognuna con una sua tempistica o un suo formato, i dati potranno essere semplicemente esposti per in modo che tool automatici facciano gran parte del lavoro. Le CVE così diventerebbero solo un modo di presentare queste informazioni, non più (di fatto) l’unico.

Per noi, le potenzialità sono molte: non vediamo l’ora di un’applicazione su larga scala.

Ho coltivato la mia passione per l’informatica fin da bambino, coi primi programmi BASIC. In età adulta mi sono avvicinato a Linux ed alla programmazione C, per poi interessarmi di reti. Infine, il mio hobby è diventato anche il mio lavoro.
Per me il modo migliore di imparare è fare, e per questo devo utilizzare le tecnologie che ritengo interessanti; a questo scopo, il mondo opensource offre gli strumenti perfetti.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *