¿Son las CVE y las EDB normalmente difíciles de reproducir? [cerrado]

2

Por un tiempo he jugado con la reproducción de vulnerabilidades reportadas en sitios web como Exploit-DB (EDB) como una experiencia de aprendizaje. Sin embargo, a menudo encuentro casos en los que simplemente no puedo ponerme a trabajar. En estas situaciones, no estoy seguro de si simplemente no tengo suficiente experiencia y me falta algo de experiencia técnica, o si el periodista perdió información, o lo que sea.

  1. ¿Conoce algún documento técnico o blog que mencione la dificultad de reproducir vulnerabilidades?
  2. ¿Conoce algún documento técnico o blog que enseñe cómo solucionar problemas (o qué comprobar al menos) cuando un caso no funciona?

EDITAR: Estoy buscando leer sobre las experiencias de otros y relacionarlas con las mías. Quería escribir un ensayo sobre este tema para una clase. Así que estoy buscando referencias de otras personas que han expresado su incomodidad en la reproducción de vulnerabilidades. Si esto importa, principalmente trabajo con vulnerabilidades de errores de memoria.

    
pregunta aedcv 17.01.2018 - 03:34
fuente

1 respuesta

2

Creo que es difícil hablar de "la dificultad de reproducir CVE" como un tema único, ya que la complejidad de la vulnerabilidad subyacente varía enormemente de un CVE a otro.

La explotación de algunos CVE es trivial, simplemente descargue el código de explotación, dispárelo en la aplicación y listo. Usted está dentro. Otras vulnerabilidades pueden ser mucho más complicadas, ya que requieren una configuración de entorno muy específica, una carga útil especialmente diseñada, o ambas.

La regla general para la seguridad defensiva es "no se puede proteger lo que no se sabe" y creo que lo mismo se aplica, quizás en menor medida, a la reproducción de vulnerabilidades. Mirando hacia atrás a mis propias experiencias, los momentos más frustrantes llegaron cuando estaba trabajando en una pila de tecnología o una vulnerabilidad que no entendía.

Mi mayor consejo sería para cada CVE que intentas reproducir, tómate el tiempo para leer el documento y entender cómo funciona el ataque. Si se trata de una tecnología con la que no está familiarizado, tómese el tiempo para aprender eso también.

    
respondido por el Mike Ounsworth 17.01.2018 - 04:16
fuente

Lea otras preguntas en las etiquetas