I CVE e gli EDB sono normalmente difficili da riprodurre? [chiuso]

2

Per un po 'mi sono divertito a riprodurre le vulnerabilità riportate in siti Web come Exploit-DB (EDB) come esperienza di apprendimento. Tuttavia, trovo spesso casi che non riesco a far funzionare. In queste situazioni, non sono sicuro se semplicemente non ho abbastanza esperienza e mi mancano alcune competenze tecniche, o se il giornalista ha mancato le informazioni, o qualsiasi altra cosa.

  1. Sei a conoscenza di eventuali white paper o blog che parlano della difficoltà di riprodurre le vulnerabilità?
  2. Sei a conoscenza di eventuali white paper o blog che insegnano come risolvere (o cosa controllare almeno) quando un caso non funziona?

EDIT: Sto cercando di leggere le esperienze degli altri e di metterli in relazione con i miei. Volevo scrivere un tema su questo argomento per una lezione. Quindi sto cercando riferimenti ad altre persone che hanno espresso disagio nella riproduzione delle vulnerabilità. Se ciò è importante, io lavoro principalmente con le vulnerabilità degli errori di memoria.

    
posta aedcv 17.01.2018 - 03:34
fonte

1 risposta

2

Penso che sia difficile parlare della "difficoltà di riprodurre CVE" come un singolo argomento poiché la complessità della vulnerabilità sottostante varia da un CVE all'altro.

Sfruttare alcuni CVE è banale, basta scaricare il codice exploit, accenderlo dall'applicazione e presto! Sei dentro. Altre vulnerabilità possono essere molto più complicate, richiedendo una configurazione dell'ambiente molto specifica, o un payload appositamente predisposto, o entrambi.

La regola generale per la sicurezza difensiva è "non puoi proteggere ciò che non sai" e penso che lo stesso si applichi, forse in misura minore, alla riproduzione delle vulnerabilità. Guardando indietro alle mie esperienze, i tempi più frustranti sono arrivati quando stavo lavorando su uno stack tecnologico o una vulnerabilità che non capivo.

Il mio più grande consiglio sarebbe per ogni CVE che stai cercando di riprodurre, prenditi il tempo per leggere il white paper e capire davvero come funziona l'attacco. Se è su una tecnologia che non conosci, prenditi il tempo per imparare anche quello.

    
risposta data 17.01.2018 - 04:16
fonte

Leggi altre domande sui tag