Amazon Inspector 점수 및 취약성 인텔리전스 - Amazon Inspector

기계 번역으로 제공되는 번역입니다. 제공된 번역과 원본 영어의 내용이 상충하는 경우에는 영어 버전이 우선합니다.

Amazon Inspector 점수 및 취약성 인텔리전스

Amazon Inspector 콘솔에서 조사 결과를 선택하면 Inspector 점수 및 취약성 인텔리전스 탭에 패키지 취약성 조사 결과에 대한 점수 세부 정보와 취약성 인텔리전스 세부 정보가 표시됩니다. 이러한 세부 정보는 패키지 취약성 결과에만 제공됩니다.

Amazon Inspector 점수

Amazon Inspector 점수는 Amazon Inspector가 각 EC2 인스턴스 결과에 대해 생성하는 컨텍스트화된 점수입니다. Amazon Inspector 점수는 기본 CVSS v3.1 점수 정보를 스캔 중에 컴퓨팅 환경에서 수집한 정보(예: 네트워크 연결성 결과 및 악용 가능성 데이터)와 상호 연관시켜 결정됩니다. 예를 들어 네트워크를 통해 취약성이 악용될 소지가 있지만 취약한 인스턴스에 대한 오픈 네트워크 경로를 인터넷에서 사용할 수 없다고 Amazon Inspector에서 판단하는 경우, Amazon Inspector의 결과 점수는 기본 점수보다 낮을 수 있습니다.

결과의 기본 점수는 공급업체가 제공하는 CVSS v3.1 기본 점수입니다. RHEL, Debian 또는 Amazon 공급업체의 기본 점수가 지원되며, 다른 공급업체 또는 공급업체가 점수를 제공하지 않는 경우 Amazon Inspector는 National Vulnerability Database(NVD)의 기본 점수를 사용합니다. Amazon Inspector는 Common Vulnerability Scoring System Version 3.1 Calculator를 사용하여 점수를 계산합니다. 개별 조사 결과의 기본 점수 소스는 취약성 세부 정보 아래의 조사 결과 세부 정보에서 취약성 소스(또는 조사 결과 JSON의 packageVulnerabilityDetails.source)로 표시됩니다.

참고

Ubuntu를 실행하는 Linux 인스턴스에는 Amazon Inspector 점수를 사용할 수 없습니다. Ubuntu의 경우 관련 CVE 심각도와 다를 수 있는 자체 취약성 심각도를 정의하기 때문입니다.

Amazon Inspector 점수 세부 정보

조사 결과의 세부 정보 페이지를 열면 Inspector 점수 및 취약성 인텔리전스 탭을 선택할 수 있습니다. 이 패널에는 기본 점수와 Inspector 점수 간의 차이가 표시됩니다. 이 섹션에서는 Amazon Inspector에서 Amazon Inspector 점수와 소프트웨어 패키지의 공급업체 점수를 조합하여 심각도 등급을 할당하는 방식에 대해 설명합니다. 점수가 서로 다른 경우 이 패널에는 다른 이유에 대한 설명이 표시됩니다.

CVSS 점수 지표 섹션에서는 CVSS 기본 점수 지표와 Inspector 점수를 비교한 표를 볼 수 있습니다. 비교된 지표는 first.org에서 관리하는 CVSS 사양 문서에 정의된 기본 지표입니다. 다음은 기본 지표를 요약한 것입니다.

공격 벡터

취약성이 악용될 수 있는 컨텍스트입니다. Amazon Inspector 조사 결과의 경우 네트워크, 인접 네트워크 또는 로컬일 수 있습니다.

공격 복잡도

공격자가 취약성을 악용할 때 직면하게 될 난이도를 나타냅니다. 낮은 점수는 공격자가 취약성을 악용하기 위해 충족해야 할 추가 조건이 거의 또는 전혀 없다는 것을 의미합니다. 높은 점수는 공격자가 이 취약성을 이용해 공격에 성공하려면 상당한 노력을 투자해야 한다는 것을 의미합니다.

필수 권한

공격자가 취약성을 악용하는 데 필요한 권한 수준을 나타냅니다.

사용자 상호 작용

이 지표는 이 취약성을 이용한 공격이 성공하려면 공격자가 아닌 다른 사람이 필요한지 여부를 나타냅니다.

범위

한 취약한 구성 요소의 취약성이 취약한 구성 요소의 보안 범위를 벗어난 구성 요소의 리소스에 영향을 미치는지 여부를 나타냅니다. 이 값이 변경되지 않음인 경우 영향을 받은 리소스와 영향을 받는 리소스가 동일합니다. 이 값이 변경됨인 경우 취약한 구성 요소를 악용하여 여러 보안 기관에서 관리하는 리소스에 영향을 미칠 수 있습니다.

기밀성

취약성이 악용될 때 리소스 내 데이터의 기밀성에 미치는 영향 수준을 측정합니다. 점수 범위는 기밀성이 손실되지 않는 없음부터 리소스 내의 모든 정보가 공개되거나 암호 또는 암호화 키 등의 기밀 정보가 공개될 수 있는 높음까지 다양합니다.

무결성

취약성이 악용될 경우 영향을 받는 리소스 내의 데이터 무결성에 미치는 영향 수준을 측정합니다. 공격자가 영향을 받는 리소스 내에서 파일을 수정하면 무결성이 훼손됩니다. 점수 범위는 취약성을 악용하더라도 공격자가 정보를 수정할 수 없는 없음부터 취약성을 악용할 경우 공격자가 일부 또는 모든 파일을 수정할 수 있거나 수정할 수 있는 파일이 심각한 결과를 초래할 수 있는 높음까지 다양합니다.

가용성

취약성이 악용될 때 영향을 받는 리소스의 가용성에 미치는 영향 수준을 측정합니다. 점수 범위는 취약성이 가용성에 전혀 영향을 미치지 않는 없음부터 악용될 경우 공격자가 리소스의 가용성을 완전히 거부하거나 서비스를 사용할 수 없게 만들 수 있는 높음까지 다양합니다.

취약성 인텔리전스

이 섹션에서는 Amazon을 비롯하여 Recorded Future, 사이버 보안 및 인프라 보안국(CISA) 등의 업계 표준 보안 인텔리전스 소스에서 제공하는 CVE 관련 인텔리전스를 요약하여 설명합니다.

참고

CISA, Amazon 또는 Recorded Future에서 제공하는 인텔리전스를 모든 CVE에 사용할 수 있는 것은 아닙니다.

취약성 인텔리전스 세부 정보는 콘솔에서 또는 BatchGetFindingDetails API를 사용하여 볼 수 있습니다. 콘솔에서 다음 세부 정보를 확인할 수 있습니다.

ATT&CK

이 섹션에서는 CVE와 관련된 MITRE 전술, 기법 및 절차(TTP)를 설명합니다. 관련 TTP가 표시되며, 해당하는 TTP가 두 개 이상인 경우 링크를 선택하여 전체 목록을 볼 수 있습니다. 전술 또는 기법을 선택하면 MITRE 웹 사이트에서 해당 전술 또는 기법에 대한 정보가 열립니다.

CISA

이 섹션에서는 취약성과 연관된 관련 날짜를 다룹니다. 사이버 보안 및 인프라 보안국(CISA)에서 적극적인 악용의 증거를 바탕으로, 알려진 악용 취약성 카탈로그에 취약성을 추가한 날짜와 CISA에서 시스템에 패치를 적용할 것으로 예상하는 기한입니다. 이 정보는 CISA에서 제공합니다.

알려진 멀웨어

이 섹션에는 이 취약성을 악용하는 알려진 악용 키트와 도구가 나열되어 있습니다.

증거

이 섹션에는 해당 취약성과 관련된 가장 중요한 보안 이벤트가 요약되어 있습니다. 중요도 수준이 같은 이벤트가 3개 이상인 경우 가장 최근의 상위 3개 이벤트가 표시됩니다.

최근 보고 시간

이 섹션에는 해당 취약성에 대해 마지막으로 알려진 공개 악용 날짜가 표시됩니다.