Из ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей

ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. Правила описания уязвимостей. Information protection. Vulnerabilities in information systems. Rules of vulnerabilities description. УДК 004: 006.354 ОКС 35.020. Редакция от 10.11.2022.

Введение ГОСТ Р 56545-2015

Настоящий стандарт входит в комплекс стандартов, устанавливающих классификацию уязвимостей, правила описания уязвимостей, содержание и порядок выполнения работ по выявлению и оценке уязвимостей информационных систем (ИС).

Настоящий стандарт распространяется на деятельность по защите информации, связанную с выявлением, описанием, устранением или исключением возможности использования уязвимостей ИС при разработке, внедрении и эксплуатации ИС.

В настоящем стандарте приняты правила описания уязвимостей, которые могут быть использованы специалистами по информационной безопасности при создании и ведении базы данных уязвимостей ИС, разработке средств контроля (анализа) защищенности информации, разработке моделей угроз безопасности информации и проектировании систем защиты информации, проведении работ по идентификации, выявлению уязвимостей, их анализу и устранению [из Введение ГОСТ Р 56545-2015]

1 Область применения ГОСТ Р 56545-2015

Настоящий стандарт устанавливает общие требования к структуре описания уязвимости и правилам описания уязвимости информационной системы (ИС). В настоящем стандарте принята структура описания уязвимости, использование которой позволит обеспечить достаточность информации для идентификации уязвимости ИС и выполнения работ по анализу уязвимостей ИС.

Настоящий стандарт не распространяется на уязвимости ИС, связанные с утечкой информации по техническим каналам, в том числе уязвимости электронных компонентов технических (аппаратных и аппаратно-программных) средств информационных систем [из 1 Область применения ГОСТ Р 56545-2015]

3 Термины и определения ГОСТ Р 56545-2015

В настоящем стандарте применены следующие термины с соответствующими определениями:

Уязвимость нулевого дня по ГОСТ Р 56545-2015

Уязвимость, которая становится известной до момента выпуска разработчиком компонента информационной системы соответствующих мер защиты информации, исправлений недостатков или соответствующих обновлений [из 3.8 ГОСТ Р 56545-2015]

5 Структура и содержание описания уязвимостей ГОСТ Р 56545-2015

5.1 Общие требования к структуре описания уязвимости ГОСТ Р 56545-2015

5.1.3 Для обеспечения работ по анализу уязвимостей ИС описание должно включать следующие элементы:

[из 5.1.3 ГОСТ Р 56545-2015]

5.1.4 Для обеспечения детальной информации об уязвимости описание может включать следующие элементы:

[из 5.1.4 ГОСТ Р 56545-2015]

5.1.5 Дополнительно описание уязвимости ИС может включать прочую информацию в составе следующих элементов:

[из 5.1.5 ГОСТ Р 56545-2015]

5.2 Общие требования к содержанию описания уязвимости ГОСТ Р 56545-2015

5.2.2 Элемент «Наименование уязвимости» представляет собой текстовую информацию об уязвимости, на основе которой возможно установить причину и (или) последствия уязвимости. Наименование уязвимости должно быть представлено на русском языке (в скобках на английском языке - при необходимости).

Пример - Описание уязвимости в части элемента «Наименования уязвимости»: уязвимость, приводящая к переполнению буфера в службе RPC DCOM в операционных системах Microsoft Windows 4.0/2000/ХР/2003 (Vulnerability Windows XP RPCSS DCOM Buffer Overflow) [из 5.2.2 ГОСТ Р 56545-2015]

5.2.3 Элемент «Идентификатор уязвимости» представляет собой алфавитно-цифровой код, включающий код базы данных уязвимостей, год выявления уязвимости и порядковый номер уязвимости, выявленной в текущем году. При определении идентификатора уязвимости код базы данных уязвимостей, год выявления уязвимости и порядковый номер уязвимости должны быть отделены друг от друга знаком «-», при этом знак пробела не ставится.

Пример - Описание уязвимости в части элемента «Идентификатор уязвимости»: ХХХ-2003-0813 [из 5.2.3 ГОСТ Р 56545-2015]

5.2.4 Элемент «Идентификаторы других систем описаний уязвимостей» представляет собой идентификаторы уязвимости в других системах описаний. Данный элемент включает идентификаторы уязвимости из общедоступных источников и содержит, как правило, цифровой или алфавитно-цифровой код. Описание может быть выполнено в виде гиперссылок в формате адресов URL.

Пример - Описание уязвимости в части элемента «Идентификаторы других систем описаний уязвимостей»: CVE ID: CVE-2003-0813; Bugtraq ID: 52018; OSVDB ID: 65465; Qualys ID: 90777; Secunia Advisory: SA48183; SecurityTracker Alert ID: 1025250; Nessus Plugin ID: 38099 [из 5.2.4 ГОСТ Р 56545-2015]

5.2.5 Элемент «Краткое описание уязвимости» представляет собой текстовую информацию об уязвимости и возможностях ее использования.

Пример - Описание уязвимости в части элемента «Краткое описание уязвимости»: уязвимость обнаружена в службе RPC DCOM. Нарушитель может вызвать отказ в обслуживании (аварийное завершение работы системы или перезагрузка), создавая два потока для одного и того же RPC-запроса. По сообщению разработчика, уязвимость может использоваться для выполнения произвольного кода в уязвимой системе. Разработчик оценил, что уязвимость имеет «критический» уровень опасности [из 5.2.5 ГОСТ Р 56545-2015]

5.2.7 Элемент «Наименование программного обеспечения и его версия» представляет собой информацию о наименовании ПО и его версии.

Пример - Описание уязвимости в части элемента «Наименование программного обеспечения и его версия»: RPC/DCOM Microsoft Windows 4.0/2000/ХР/2003 [из 5.2.7 ГОСТ Р 56545-2015]

5.2.8 Элемент «Служба (порт), которую(ый) используют для функционирования ПО», представляет собой комбинированную информацию о службе (системной или сетевой), о сетевом порте, который используют для функционирования ПО, и о наименовании сетевого протокола передачи данных. Номер сетевого порта и наименование сетевого протокола передачи данных отделяют друг от друга знаком «/».

Примечание - Служба (порт), которую(ый) используют для функционирования ПО, может не иметь постоянного значения. ПО может быть назначен порт по умолчанию, но практически любое ПО может быть переконфигурировано на другой порт.

Пример - Описание уязвимости в части элемента «Служба (порт), которую(ый) используют для функционирования ПО»: RPC 139/tcp [из 5.2.8 ГОСТ Р 56545-2015]

5.2.9 Элемент «Язык программирования ПО» представляет собой наименование языка программирования, используемого при разработке (представлении) ПО. Современное ПО, как правило, разрабатывают с использованием семейства языков программирования, поэтому данный элемент может включать информацию о технологии (среде) программирования.

Пример - Описание уязвимости в части элемента «Язык программирования ПО»: C++ [из 5.2.9 ГОСТ Р 56545-2015]

5.2.10 Элемент «Тип недостатка» представляет собой текстовую информацию, которую определяют в соответствии с ГОСТ Р 56546.

Пример - Описание уязвимости в части элемента «Тип недостатка»: недостатки, связанные с переполнением буфера памяти [из 5.2.10 ГОСТ Р 56545-2015]

5.2.11 Элемент «Идентификатор типа недостатка» представляет собой уникальный идентификатор типа недостатка и содержит алфавитно-цифровой код. Идентификатор может быть взят (и при необходимости дополнен) из общедоступных источников.

Пример - Описание уязвимости в части элемента «Идентификатор типа недостатка»: CWE-119 [из 5.2.11 ГОСТ Р 56545-2015]

5.2.12 Элемент «Место возникновения (проявления) уязвимости» представляет собой текстовую информацию о компонентах информационной системы, которые содержат рассматриваемую уязвимость.

Пример - Описание уязвимости в части элемента «Место возникновения (проявления) уязвимости»: уязвимость в общесистемном (общем) ПО [из 5.2.12 ГОСТ Р 56545-2015]

5.2.13 Элемент «Наименование операционной системы и тип аппаратной платформы» представляет собой информацию об операционной системе и типе аппаратной платформы. Типами аппаратной платформы являются: IA-32, IA-64, Х86, ARM, РА-RISC, SPARC, System z и другие.

Пример - Описание уязвимости в части элемента «Наименование операционной системы и тип аппаратной платформы»: Microsoft Windows 4.0/2000/ХР/2003 (х32) [из 5.2.13 ГОСТ Р 56545-2015]

5.2.14 Элемент «Дата выявления уязвимости» представляет собой информацию о дате выявления уязвимости в формате ДД/ММ/ГГГГ. Дата выявления уязвимости в случае фактической невозможности ее установления считается совпадающей с датой регистрации сообщения об уязвимости в базе данных уязвимостей.

Пример - Описание уязвимости в части элемента «Дата выявления уязвимости»: 23/12/2004 [из 5.2.14 ГОСТ Р 56545-2015]

5.2.15 Элемент «Автор, опубликовавший информацию о выявленной уязвимости» представляет собой информацию об авторе, который обнаружил и опубликовал уязвимость первым.

Примечание - Элемент является необязательным к заполнению. Размещение информации об авторе осуществляется с учетом [2] [из 5.2.15 ГОСТ Р 56545-2015]

5.2.16 Элемент «Способ (правило) обнаружения уязвимости» представляет собой формализованное правило определения уязвимости. Способ (правило) обнаружения уязвимости позволяет при помощи специальной процедуры проводить проверку наличия уязвимости.

Пример - Описание уязвимости в части элемента «Способ (правило) обнаружения уязвимости» на языке описания OVAL:

AND Software section Criterion: Windows XP is installed

registry test (oval:org.mitre.oval:tst:2838): checkexistence = at_least_one_exists, check = at least one

registryjobject (oval:org.mitre.oval:obj:419): hive: HKEYLOCALMACHINE key: SOFTWARE\Microsoft\Windows NT\CurrentVersion name: CurrentVersion

registry_state (oval:org.mitre.oval:ste:2657): value: 5.1

OR a vulnerable version ofrpcrt4.dll exists on XP

AND 32-bit version of Windows and a vulnerable version ofrpcrt4.dll exists Criterion: 32-Bit version of Windows is installed

registry_test (oval:org.mitre.oval:tst:2748): checkexistence = at_least_one_exists, check = at least one

registry jobject (oval:org.mitre.oval:obj:1576): hive: HKEYLOCALMACHINE key: SYSTEM\CurrentControlSet\Control\Session ManageAEnvironment name: PROCESSOR_ARCHITECTURE registry_state (oval:org.mitre.oval:ste:2569):

value: x86

Примечание - OVAL (Open Vulnerability and Assessment Language) - открытый язык описания уязвимостей и проведения оценок. OVAL детально описывает метод проверки параметров конфигурации для определения наличия уязвимости [из 5.2.16 ГОСТ Р 56545-2015]

5.2.17 Элемент «Критерии опасности уязвимости» представляет собой совокупность информации о критериях, используемых при оценке степени опасности уязвимости, и об их значениях. Каждый критерий может принимать значения согласно следующей номенклатуре:

  • критерий «тип доступа» (локальный, удаленный, другой тип доступа);
  • критерий «условия доступа» (управление доступом, другие условия, управление доступом не применяется);
  • критерий «требования аутентификации» (однократная аутентификация, использование (многократный ввод) различной аутентификационной информации, аутентификация не требуется);
  • критерий «влияние на конфиденциальность» (не оказывает влияния, нарушение конфиденциальности);
  • критерий «влияние на целостность» (не оказывает влияния, нарушение целостности);
  • критерий «влияние на доступность» (не оказывает влияния, нарушение доступности).

Примечание - Примером описания критериев опасности уязвимости является базовый вектор уязвимости в соответствии с Common Vulnerability Scoring System (CVSS) - общая система оценки уязвимости опубликована на официальном сайте сообщества FIRST по адресу URL: www.first.org/cvss [из 5.2.17 ГОСТ Р 56545-2015]

5.2.18 Элемент «Степень опасности уязвимости» представляет собой текстовую информацию, которая может принимать одно из четырех значений: критический, высокий, средний и низкий уровень опасности. Степень опасности определяют в соответствии с отдельной методикой.

Пример - Описание уязвимости в части элемента «Степень опасности уязвимости»: высокий уровень опасности [из 5.2.18 ГОСТ Р 56545-2015]

5.2.19 Элемент «Возможные меры по устранению уязвимости» включает в себя предложения и рекомендации по устранению выявленных уязвимостей или исключению возможности использования нарушителем выявленных уязвимостей. Предложения и рекомендации должны содержать ссылки на необходимое ПО и (или) описание конфигураций ПО, для которых угрозы безопасности информации, использующие данную уязвимость, не являются актуальными.

Пример - Описание уязвимости в части элемента «Возможные меры по устранению уязвимости»:

Установите соответствующее обновление:

Microsoft Windows NT Server 4.0 Service Pack 6a;

Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6;

Microsoft Windows XP and Microsoft Windows XP Service Pack 1;

Microsoft Windows XP 64-Bit Edition Service Pack 1;

Microsoft Windows XP 64-Bit Edition Version 2003;

Microsoft Windows Server 2003 64-Bit Edition.

[из 5.2.19 ГОСТ Р 56545-2015]

5.2.20 Элементы описания уязвимости с прочей информацией представляют собой текстовую информацию, которая позволяет дополнить общую информацию об уязвимости (см. 5.1.5).

Пример - Описание уязвимости в части элемента «Прочая информация»: специальных полномочий (прав доступа) по отношению к ИС нарушителю не требуется [из 5.2.20 ГОСТ Р 56545-2015]

Приложение А (рекомендуемое) - Форма паспорта уязвимости с примером его заполнения ГОСТ Р 56545-2015

Таблица А.1 - Форма паспорта уязвимости с примером его заполнения

Элемент описания уязвимости

Пример заполнения описания уязвимости

Наименование уязвимости

Уязвимость, приводящая к переполнению буфера в службе RPC DCOM в операционных системах Microsoft Windows 4.0/2000/ХР/2003 (Vulnerability Windows XP RPCSS DCOM Buffer Overflow)

Идентификатор уязвимости

XXX-2003-0813

Идентификаторы других систем описаний уязвимостей

CVE ID: CVE-2003-0813
Bugtraq ID: 52018
OSVDB ID: 65465
Qualys ID: 90777
Secunia Advisory: SA48183
SecurityTracker Alert ID: 1025250
Nessus Plugin ID: 38099

Краткое описание уязвимости

Уязвимость обнаружена в службе RPC DCOM. Нарушитель может вызвать отказ в обслуживании (аварийное завершение работы системы или перезагрузка), создавая два потока для одного и того же RPC-запроса. По сообщению разработчика, уязвимость может использоваться для выполнения произвольного кода в уязвимой системе. Разработчик оценил, что уязвимость имеет «критический» уровень опасности

Класс уязвимости

Уязвимость кода

Наименование ПО и его версия

RPC DCOM Microsoft Windows 4.0/2000/ХР/2003

Служба (порт), которая(ый) используется для функционирования ПО

RPC 139/tcp

Язык программирования ПО

C++

Тип недостатка

Недостатки, связанные с переполнением буфера памяти

Место возникновения (проявления) уязвимости

Уязвимость в общесистемном (общем) ПО

Идентификатор типа недостатка

CWE-119

Наименование операционной системы и тип аппаратной платформы

Microsoft Windows 4.0/2000/ХР/2003 (х32)

Дата выявления уязвимости

10/03/2003

Автор, опубликовавший информацию о выявленной уязвимости

-

Способ (правило) обнаружения уязвимости

AND Software section Criterion: Windows XP is installed registry_test (oval:org. mitre.oval:tst:2838): check_existence = at_least_one_ exists, check = at least one
registry object (oval:org.mitre.oval:obj:419): hive: HKEY_LOCAL_MACHINE
key: SOFTWARE\Microsoft\Windows NT\CurrentVersion name: CurrentVersion registry_state (oval:org.mitre.oval:ste:2657): value: 5.1
OR a vulnerable version of rpcrt4.dll exists on XP
AND 32-bit version of Windows and a vulnerable version of rpcrt4.dll exists Criterion: 32-Bit version of Windows is installed
registry_test (oval:org.mitre.oval:tst:2748): check_existence = at_least_ one_exists, check = at least one
registry object (oval:org.mitre.oval:obj:1576): hive: HKEY_LOCAL_MACHINE
key: SYSTEM\CurrentControlSet\Control\Session Manager\Environment name: PROCESSOR_ARCHITECTURE registry_state (oval:org.mitre.oval:ste:2569): value: x86

Критерии опасности уязвимости

Например, в соответствии с CVSS - AV:N/AC:L/Au:N/C:C/l:C/A:C

Степень опасности уязвимости

Высокий уровень опасности

Возможные меры по устранению уязвимости

Установите соответствующее обновление:
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Terminal Server Edition Service Pack 6
Microsoft Windows XP and Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003 64-Bit Edition

Прочая информация

Специальных полномочий (прав доступа) по отношению к ИС нарушителю не требуется

[из Приложение А (рекомендуемое) - Форма паспорта уязвимости с примером его заполнения ГОСТ Р 56545-2015]

Библиография ГОСТ Р 56545-2015

[1] Федеральный закон Российской Федерации «Об информации, информационных технологиях и о защите информации» от 27 июля 2006 г. № 149-ФЗ

[2] Федеральный закон Российской Федерации «О персональных данных» от 27 июля 2006 г. № 152-ФЗ

[из Библиография ГОСТ Р 56545-2015]