The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

MITRE не получил финансирование для продолжения ведения базы CVE-индентификаторов уязвимостей

16.04.2025 08:08

Министерство внутренней безопасности США не продлило контракт с организацией MITRE, связанный с финансированием работы по назначению уязвимостям идентификаторов CVE (Common Vulnerabilities and Exposures), ведению централизованной базы данных общеизвестных уязвимостей, а также списка видов уязвимостей (CWE - Common Weakness Enumeration). Кроме того, отмечено общее сокращение финансирования MITRE, которое уже привело к увольнению более 400 сотрудников в этом месяце. Предполагается, что если не будут найдены альтернативные пути поддержания программы, то уже сегодня может быть остановлено обновление и присвоение новых CVE в MITRE.

На момент написания новости содержимое БД CVE обновляется, а сайт cve.mitre.org продолжает работать (в США пока ночь, отключение может быть произведено после начала рабочего дня). В случае прекращение работы сервисов MITRE исторические данные об уже выданных CVE-идентификаторах сохранятся в зеркале на GitHub.

CVE-идентификаторы имеют критическое значение для инфраструктуры обеспечения безопасности так как позволяют отслеживать исправление каждой конкретной уязвимости и гарантировать, что разные продукты и сервисы ссылаются на одну и ту же уязвимость. Все системы отслеживания уязвимостей и координации их устранения так или иначе завязаны на CVE. Вероятно, корпорации найдут способ сохранить проект CVE, предоставив независимое совместное финансирование или создав отдельный консорциум.

Назначение CVE уже частично децентрализовано - многие проекты и компании получили статус CNA (CVE Numbering Authority), предоставляющий право самостоятельно назначать CVE-идентификаторы в своей области ответственности, используя для этого выдаваемые MITRE отдельные диапазоны CVE-номеров. При этом основная работа по выдаче отдельных CVE-номеров по запросу до сих пор проводилась силами MITRE.

Статус CNA имеют 453 проекта и компании, среди которых разработчики ядра Linux, Apache, Curl, Debian, Eclipse, Fedora, FreeBSD, Glibc, Gitea, Go, Kubernetes, Node.js, LibreOffice, Mozilla, OpenSSL, PHP, Perl, PostgreSQL, Python, Xen, ISC, Red Hat, Canonical, SUSE, GitHub и Google. Роль MITRE при взаимодействии с CNA сводится к координации выделения CVE-диапазонов и отслеживанию возможных пересечений CVE-идентификаторов (с одной уязвимостью должен быть связан только один идентификатор CVE).



  1. Главная ссылка к новости (https://infosec.exchange/@bria...)
  2. OpenNews: В CVE опубликованы отчёты о ложных уязвимостях в curl, PostgreSQL и других проектах
  3. OpenNews: Cloudflare представил открытый сканер сетевой безопасности Flan Scan
  4. OpenNews: Google опубликовал OSV-Scanner, сканер уязвимостей, учитывающий зависимости
  5. OpenNews: Google использовал большую языковую модель для выявления уязвимости в SQLite
  6. OpenNews: Раздутый отчёт об уязвимости вынудил разработчика node-ip перевести репозиторий в архивный режим
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/63085-cve
Ключевые слова: cve, mitre
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (29) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 09:33, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    Ну уж счетчик новых записей без коллизий наладят как-нибудь и без министерства по выделению идентификаторов...
     
     
  • 2.22, laindono (ok), 10:11, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +8 +/
    Предлагаю на базе рандомного UUID. Впрочем лично мне не очень понятно, чем там в принципе 400 человек занимались.
     
     
  • 3.28, n00by (ok), 10:30, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > не очень понятно, чем
    > там в принципе 400 человек занимались.

    Уязвимость "нулевого дня" остаётся таковой, пока о ней мало кто знает. 400 могут не только ускорить распространение, но и создать существенную задержку.

     
  • 2.30, onanim (?), 10:35, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +7 +/
    >     чем там в принципе 400 человек занимались.

    разгребанием нескончаемого потока фейковых уязвимостей от индусов и пакистанцев, рисующих CVEшки себе в резюме.

     
     
  • 3.46, Аноним (46), 11:50, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ошибки в CoC тоже уязвимости?
     
  • 2.31, Аноним (31), 10:37, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Ага только добавлять в этот счётчик будет заинтересованные люди. А у них другие интересы.
     

  • 1.3, х (?), 09:41, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    и прямой подлог в отношении ESP32 не помог, что ты будешь делать
     
     
  • 2.39, Аноним (39), 11:10, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Извините, а не могли бы раскрыть мысль
    Что вы имеете ввиду?
     
  • 2.47, Аноним (46), 11:53, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Давайте ещё Arduino приплетём сюда.
     

  • 1.7, Жироватт (ok), 09:54, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну, не гольф же у патрона сворачивать, да?
    В пентагоне разогнали айтишный "SWAT team of nerds".
    Щас как раз университеты подприжать, как тому же Гарврду (минус таксфри, остановка дотаций) осталось и все, подеба!
     
  • 1.10, Аноним (10), 09:57, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Собственно, толку от сабжа никакого не было. Часть распиаренных уязвимостей попадала в этот перечень, но что дальше? Сколько раз было, что, вроде, должно быть уязвимым, а на деле, в дистрибутиве давно пропатчено сопровождающими. Разве что исторический интерес с информацией о некоторых громких случаях.
     
     
  • 2.13, Аноним (13), 10:01, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вы путайте мягкое с тёплым. Назовите хоть одну известную уязвимость для которой не был присвоен CVE.
     
     
  • 3.18, Аноним (10), 10:06, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я не найду, но присваивали их далеко не всем и не всегда. Часто, вроде как присваивали, но публично не доступно. Понятно, в чьих интересах зеродеи.
     
  • 3.37, Аноним (37), 11:05, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Не назову, потому что мне заплатили. Но я сообщал об уязвимостях разработчикам, их правили, но не публиковали. То есть с точки зрения пользователей уязвимостей и не было. А мне пофиг, я бабло получил и остальное меня не касается.

    И я такой точно не один.

     
  • 3.42, n00by (ok), 11:17, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Первое попавшееся https://bugzilla.altlinux.org/show_bug.cgi?id=38212#c2
     
     
  • 4.55, penetrator (?), 13:11, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    и лучше, чтобы у каждой был CVE, это сразу упрощает поиск и идентификацию, все-таки хоть кто-то обратил внимание и проанализировал суть уязвимости, плюс глобальные базы на проверки версий подверженности тем или иным CVE
     

  • 1.23, Аноним (23), 10:16, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Предполагается, что если не будут найдены альтернативные пути поддержания программы

    Жить на пожертвования, оставив 10 человек.

     
     
  • 2.49, Аноним (46), 12:02, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Евросоюз мог бы скинуться.
     

  • 1.27, Аноним (27), 10:29, 16/04/2025 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • –1 +/
     
  • 1.35, Аноним (-), 10:54, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    А вот и последствия "смены власти".
    Если предыдущие хотели избавиться от CVE путем внедрения более современных ЯП, то эти просто заметают под ковер.
    Нет публикаций - нет CVE))
     
     
  • 2.50, Аноним (46), 12:08, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Как раз, внедрением новых молодёжных ЯП хотели избавиться от CVE имено путём заметания: нет видимых проблем - нет CVE.
     
  • 2.57, Аноним (57), 14:06, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    А на этих CVE появились кучка паразитирующих бизнесов, предлагающих как бы софт для проверки кода на уязвимости. Который вместо действительно анализа кода просто триггерится на зависимости, к которым приписали какие-то номерки CVE. Безотносительно как эти зависимости задействованы в проекте. Но манагеры-то покупают, и ведутся, и разрабам бестолковых задачек накидывают..
     
  • 2.58, Аноним (58), 14:34, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Какие ещё последствия? Вы хотите поддерживать всякие программы, при этом не щедя денег налогоплательщиков США?
     
     
  • 3.59, freehck (ok), 14:47, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    > Вы хотите поддерживать всякие программы, при этом не щедя денег налогоплательщиков США?

    Да, хочу. Мне, как русскому человеку, совсем не жалко денег налогоплательщиков США. =)

     

  • 1.52, Аноним (52), 12:12, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Опачки, новые оптимизации правительства от господина Илона Маска снова делают мир лучше!
     
     
  • 2.53, Аноним (53), 12:21, 16/04/2025 [^] [^^] [^^^] [ответить]  
  • +/
    Его же вроде бы отстранили?
     

  • 1.54, qweo (?), 12:41, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Openwall FTW )
     
  • 1.56, PnD (??), 13:33, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Не, так-то уязвимости в базу тоже попадают.
    Но там похоже давно поставили робот, тянущий в CVE коммиты со всяких git.kernel.org по каким-то признакам. Который кожаные мешки вообще проверять забили.
    Вот вам немножко за 2025:
    - CVE-2025-21646: Если есть AFS (и рутовые права), её можно повредить.
    - CVE-2025-21678: Устройство GTP ("GPRS Tunneling Protocol") создаётся не в том namespace. Не эксплуатируемо, на мой взгляд.
    - CVE-2025-21694: "Чтобы убить таракана, нужно его поймать и втереть под хвост наше патентованное средство." (Можно добиться softlockup, делая kdump.)

    Ни "Vulnerability" ни "Exposure" как-то не наблюдается. Баги — да. Но не CVE.

     
  • 1.60, Аноним (60), 14:49, 16/04/2025 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    ну вот и не будет больше уязвимостей :-)
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2025 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру