了解 Amazon Inspector 調查結果的嚴重性等級 - Amazon Inspector

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

了解 Amazon Inspector 調查結果的嚴重性等級

當 Amazon Inspector 產生調查結果時,它會為調查結果指派嚴重性評分。嚴重性評分可協助您評估調查結果並排定優先順序。調查結果的嚴重性評分對應數值分數和層級:資訊性 關鍵性 。Amazon Inspector 會根據調查結果類型 來決定調查結果的嚴重性評分。本節描述 Amazon Inspector 如何判斷每個調查結果類型的嚴重性評分。

軟體套件漏洞嚴重性

Amazon Inspector 使用NVD/CVSS score as the basis of severity scoring for software package vulnerabilities. The NVD/CVSS score is the vulnerability severity score published by the NVD and defined by the CVSS. The NVD/CVSS分數是安全指標的組成,例如攻擊複雜性、入侵程式碼成熟度和所需的權限。Amazon Inspector 會產生 1 到 10 的數值分數,反映漏洞的嚴重性。Amazon Inspector 將此分類為基本分數,因為它會根據其內在特徵來反映漏洞的嚴重性,這些特徵會隨著時間而保持不變。此分數也會假設不同部署環境中的合理最壞情況影響。CVSS v3 標準會將CVSS分數映射至下列嚴重性評分。

分數

評分

0 資訊
0.1–3.9
4.0–6.9
7.0–8.9
9.0–10.0 嚴重

套件漏洞調查結果的嚴重性也可以是未分類 。這表示廠商尚未為偵測到的漏洞設定漏洞分數。在這種情況下,我們建議您使用調查結果URLs的參考來研究該漏洞並做出相應回應。

套件漏洞調查結果包括下列分數和相關評分向量,作為調查結果詳細資訊的一部分:

  • EPSS 分數

  • Inspector 分數

  • CVSS Amazon 的 3.1 CVE

  • CVSS 3.1 來自 NVD

  • CVSS 2.0 來自 NVD(如適用)

程式碼漏洞嚴重性

對於程式碼漏洞調查結果,Amazon Inspector 會使用產生調查結果的 Amazon CodeGuru 偵測器定義的嚴重性層級。每個偵測器都會使用 CVSS v3 評分系統指派嚴重性。如需嚴重性 CodeGuru 使用方式的說明,請參閱 CodeGuru 指南中的嚴重性定義。如需依嚴重性區分的偵測器清單,請從下列支援的程式設計語言中選取 :

網路可及性嚴重性

Amazon Inspector 會根據公開的服務、連接埠和通訊協定,以及開啟的路徑類型,來判斷網路可觸及性漏洞的嚴重性。下表定義了這些嚴重性評分。開啟路徑評分欄中的值代表來自虛擬閘道、對等 VPCs和 AWS Direct Connect 網路的開啟路徑。所有其他公開的服務、連接埠和通訊協定都有資訊嚴重性評分。

服務

TCP 連接埠

UDP 連接埠

網際網路路徑評分

開啟路徑評分

DHCP 67、68、546、547 67、68、546、547 資訊
Elasticsearch 9300、9200 NA 資訊
FTP 21 21
全域目錄 LDAP 3268 NA 資訊
全域目錄LDAP越過 TLS 3269 NA 資訊
HTTP 80 80 資訊
HTTPS 443 443 資訊
Kerberos 88、464、543、544、749、751 88、464、749、750、751、752 資訊
LDAP 389 389 資訊
LDAP 超過 TLS 636 NA 資訊
MongoDB 27017、27018、27019、28017 NA 資訊
我的SQL 3306 NA 資訊
淨值BIOS 137、139 137、138 資訊
NFS 111、2049、4045、1110 111、2049、4045、1110 資訊
Oracle 1521、1630 NA 資訊
PostgreSQL 5432 NA 資訊
列印服務 515 NA
RDP 3389 3389
RPC 111、135、530 111、135、530 資訊
SMB 445 445 資訊
SSH 22 22
SQL 伺服器 1433 1434 資訊
Syslog 601 514 資訊
Telnet 23 23
WINS 1512、42 1512、42 資訊