CVE(Common Vulnerabilities and Exposures)
〜一つ一つの脆弱性を識別するための共通の識別子〜
共通脆弱性識別子CVE(Common Vulnerabilities and Exposures)(*1)は、個別製品中の脆弱性を対象として、米国政府の支援を受けた非営利団体のMITRE社(*2)が採番している識別子です。脆弱性検査ツールや脆弱性対策情報提供サービスの多くがCVEを利用しています。
個別製品中の脆弱性に一意の識別番号「CVE識別番号(CVE-ID)」を付与することにより、組織Aの発行する脆弱性対策情報と、組織Xの発行する脆弱性対策情報とが同じ脆弱性に関する対策情報であることを判断したり、対策情報同士の相互参照や関連付けに利用したりできます。
CVEは、1999年1月20日〜22日に、アメリカのパーデュ大学で開催された2nd Workshop on Research with Security Vulnerability Databasesにおいて、脆弱性に関する情報共有のための方法としてMITRE社によって提案されました。
現在は、米国政府が推進している情報セキュリティにかかわる技術面での自動化と標準化を実現する技術仕様SCAP(Security Content Automation Protocol)(*3)の構成要素のひとつとなっています。
MITRE社では、CERT/CCやHP、IBM、OSVDB、Red Hat、Symantecなど80を超える主要な脆弱性情報サイトと連携して、脆弱性情報の収集と、重複のない採番に努めています。
IPAとJPCERT/CCが共同で運営しているJVN(*4)、およびJVN iPedia(JVNDB)(*5)も、MITRE社と連携してCVE採番の枠組みに参加するため、JVNで公表する脆弱性に対するCVEの割り当てを申請することとし、2008年10月からはMITRE社が公表している「CVE情報源サイト」の一つとして公示されるようになりました。
http://cve.mitre.org/data/refs/index.html#sources
CVEにはCVE互換認定の制度があり、脆弱性検査ツールや脆弱性対策情報提供サービス等がCVE識別番号の正確な表示、適切な関連付け、CVE識別番号による情報の検索などの機能要件を満たし、MITRE社へ申請するとCVE互換認定が受けられます。CVE互換認定を受けると、MITRE社のウェブサイトで紹介される、CVEのロゴが使用できる等のメリットがあります。
JVN、JVN iPedia、脆弱性対策情報収集ツールMyJVN(*6)も2010年1月にCVE互換認定を受けました。
http://www.cve.mitre.org/news/index.html#jan082010a
本資料は、MITRE社から2007年12月6日に公開されたRequirements and Recommendations for CVE Compatibilityバージョン1.1、および2007年5月21日に公開されたCVE Compatibility Processの資料を基に作成しました。詳細は、MITRE社の資料を参照下さい。
共通脆弱性識別子CVEでは、『プログラム上のセキュリティ問題』を一意に識別するために、脆弱性に対してCVE識別番号を付与します。
このCVE識別番号は「CVE-西暦-連番」と構成されており、セキュリティベンダや製品開発ベンダ、研究者などのセキュリティ専門家で構成されるCVE Editorial Boardと呼ぶ機関が、報告のあった脆弱性を評価し割り当て作業を行っています。
JVNおよびJVN iPediaが公開している脆弱性対策情報にも、CVE識別番号が付与された情報が多数あります。例えば、情報セキュリティ早期警戒パートナーシップで届けられた脆弱性には、表1のようなCVE識別番号が割り当てられています。
CVE識別番号 (CVE-ID) |
JVNのID (識別番号) |
JVN iPediaのID (登録番号) |
脆弱性関連情報のタイトル |
| Apache HTTP Server の mod_imapおよびmod_imagemapにおけるクロスサイトスクリプティングの脆弱性 | |||
| X.Org Foundation製Xサーバにおけるバッファオーバーフローの脆弱性 | |||
| Apache Tomcatにおいて権限のないクライアントからのリクエストが実行されてしまう脆弱性 | |||
| アイ・オー・データ製HDL-Fシリーズにおけるクロスサイトリクエストフォージェリの脆弱性 |
CVE識別番号の割り当ては1999年から始まり、2008年12月末日現在、3万4千件を超える脆弱性にCVE識別番号が割り当てられています。
MITRE社では、これまで割り当ててきたCVE識別番号を「脆弱性の概要(Description)」「参考URL(References)」「ステータス(Status)」と共に、一覧としてCVE識別番号管理サイト(http://cve.mitre.org)から提供しています(図1)。

図1.CVE識別番号管理サイトでの情報提供
割り当てられたCVE識別番号に関する脆弱性の概要で、プログラム自身に内在する『プログラム上のセキュリティ問題』が、どのような問題であるかという内容が記載されています。
割り当てられたCVE識別番号に関連する脆弱性関連情報の一覧で、CVE情報源サイトや製品開発ベンダサイトのURLなどがリストアップされています。図1の事例の場合、参考URL(References)の下段に、CVEの情報源サイトとしてJVN:JVN#30732239が登録されています。
割り当てられたCVE識別番号の進捗状態で、「候補(Candidate)」と「登録(Entry)」の二つがあります。「候補(Candidate)」は、割り当てられたCVE識別番号が脆弱性に該当するかどうかを検討中であることを示しています。「登録(Entry)」は、割り当てられたCVE識別番号が承認され、報告された内容が脆弱性であると判断されたことを示しています。
なお、識別番号の割り当てを開始した当初は、「候補(Candidate)」の状態にある識別子には「CAN-西暦-連番」、「登録(Entry)」の状態にある識別子には「CAN-西暦-連番」が付与されていましたが、2005年10月19日以降CANというプレフィックスを廃止され,表記上はすべて「CVE-西暦-連番」に統一されました。
CVEを利用した脆弱性対策を進めていく上で、脆弱性対策情報の相互参照や関連付けが適切に運用されることは重要なポイントです。
このため、CVEを利用している侵入検知ツール、脆弱性検査ツールや脆弱性対策情報提供サービスが適切な運用を行っていることを保証していく枠組みとして、CVE互換という認定制度があります。
CVE互換の認定では、侵入検知ツール、脆弱性検査ツールなどの製品だけではなく、侵入検知管理サービス、遠隔スキャンサービスなどの脆弱性対策サービスなども対象となっています。
CVE互換として認定されるためには、ツールやサービスが次のような要件を満たしている必要があります。また、すべての要件を満たさない限り、CVE互換を認定されたと公示してはならないという約束になっています。
2010年2月末日時点で、CVE互換の認定を受けた組織数は51、製品/サービス数は93、CVE互換の認定手続き中の組織数は94、製品/サービス数は168となっています。
CVE互換の認定プロセスは、「宣言」「評価」の2ステップから構成されています。
(1)ステップ1:宣言
CVE互換の認定を希望する組織が、ツールやサービスがCVE互換の認定要件を満たすよう対応していくという意思表示のフェーズで、次のような手続きを行う必要があります。
(2)ステップ2:評価
審査機関であるMITRE社から、CVE互換の認定を受けるための評価フェーズです。CVE互換の認定を希望する組織から提出された「CVE互換要件評価フォーム」(要件をどのように満たしているのかを詳細に記載した申請書)を元に、審査が行なわれます。
JPCERT/CCおよびIPAでは、JVN、JVN iPedia、MyJVNを対象に、CVE互換の認定を受けるための各種機能やデータ整備作業を進め、2010年1月5日、CVE互換認定を受けました。
次のCVE識別番号管理サイトのページで紹介されています。
ステップ1「宣言」で必須要件である「CVE検索」「CVE表示」「CVE文書整備」の3条件と、脆弱性情報には該当するCVE識別番号を適切に関連付ける「対応付け」については、表2に示す機能で実現しています。
要件 |
対応するサービス |
実現方法 |
CVE |
JVN、JVN iPedia、 MyJVN共通 |
脆弱性対策情報データベースJVN iPediaの検索機能により、利用者はCVE識別番号をキーワードとして対応する脆弱性対策情報が検索できます。 |
CVE
|
JVN | 各脆弱性レポートの関連文書欄において、CVE識別番号を表示しています。 |
| JVN iPedia | 各脆弱性対策情報の参考情報欄において、CVE識別番号を表示しています。 | |
| MyJVN | 各脆弱性対策情報 詳細情報のアドバイザリ情報、参考情報において、CVE識別番号を表示しています。 | |
CVE |
JVN、JVN iPedia、 MyJVN共通 |
本資料が、CVEおよびCVE互換、CVE関連機能の実現方法についての文書となります。 |
対応付け |
JVN、JVN iPedia、 MyJVN共通 |
JVN iPediaのJVNRSS中のセキュリティ情報の識別番号を格納するsec:identifierにJVN iPediaのIDを記載し、関連するセキュリティ情報のURLなどを格納するsec:referenceにJVNのIDやCVE識別番号を記載することにより、JVNやJVN iPediaのIDとCVE識別番号を対応付け結果を提示しています。 |
今後も、CVE情報源サイトとして脆弱性対策情報提供の連携に取り組んでいくと共に、グローバルなJVN、JVN iPedia、MyJVNの実現に向けた機能改善ならびに環境整備を図っていきます。
(*1)CVE:Common Vulnerabilities and Exposures。脆弱性を識別するための共通脆弱性識別子。
http://cve.mitre.org/
(*2)MITRE Corporation:米国政府向けの技術支援や研究開発を行う非営利組織。
http://www.mitre.org/
(*3)SCAP:Security Content Automation Protocol。米国政府が推進している情報セキュリティにかかわる技術面での自動化と標準化を実現する技術仕様。
http://nvd.nist.gov/scap.cfm
(*4)JVN:Japan Vulnerability Notes。脆弱性対策情報ポータルサイト。製品開発者の脆弱性への対応状況を公開し、システムのセキュリティ対策を支援。
http://jvn.jp/
(*5)JVN iPedia:Vulnerability Countermeasure Information Database。脆弱性対策情報データベース。日本国内で利用されている製品の脆弱性対策情報を中心に公開・蓄積し、脆弱性対策情報の収集を支援。
http://jvndb.jvn.jp/
(*6)MyJVN:Filtered Vulnerability Countermeasure Information Tool。JVN iPediaの情報を利用者が効率的に活用するための脆弱性対策情報収集ツール。
http://jvndb.jvn.jp/apis/myjvn/
IPA セキュリティセンター(IPA/ISEC) 大森/斉藤
TEL:03-5978-7527 FAX:03-5978-7518
E-mail:
| 2010年6月24日 | 参考情報を追加 |
|---|---|
| 2010年2月25日 | 参考情報を追加 |
| 2009年1月26日 | 掲載 |