CVE(Common Vulnerabilities and Exposures 通用漏洞披露)介绍(给每个已公开安全漏洞分配一个唯一编号)MITRE公司、CNA、CVE-年份-编号、CVSS评分

张开发
2026/5/17 8:25:53 15 分钟阅读
CVE(Common Vulnerabilities and Exposures 通用漏洞披露)介绍(给每个已公开安全漏洞分配一个唯一编号)MITRE公司、CNA、CVE-年份-编号、CVSS评分
文章目录CVECommon Vulnerabilities and Exposures详解漏洞世界的“统一语言”一、什么是 CVE二、CVE 是谁在维护三、CVE 编号是怎么组成的四、CVE ≠ 漏洞详情五、CVE 与 CVSS 的关系六、CVE 在 CI/CD 中的作用1️⃣ 扫描镜像2️⃣ 匹配 CVE 数据库3️⃣ 评估风险CVSS4️⃣ 执行策略七、为什么 CVE 很重要1️⃣ 标准化沟通2️⃣ 自动化安全能力的基础3️⃣ 安全审计与合规八、工程实践建议重点✅ 1. 明确阻断策略✅ 2. 建立 CVE 豁免机制非常关键✅ 3. 定期重新扫描✅ 4. 优先修复“可利用”的漏洞九、总结CVECommon Vulnerabilities and Exposures详解漏洞世界的“统一语言”在现代软件工程中尤其是 CI/CD 安全实践如使用 Trivy / Snyk 扫描镜像CVE 是绕不开的核心概念。如果不了解 CVE你很难真正理解“漏洞扫描”到底在扫描什么。这篇文章带你系统梳理什么是 CVE、它是怎么来的、如何使用以及它在工程实践中的意义。一、什么是 CVECVECommon Vulnerabilities and Exposures中文通常称为“通用漏洞披露”。简单来说CVE 是给每一个已公开的安全漏洞分配一个唯一编号的标准体系。你可以把它理解为漏洞的“身份证号”例如CVE-2021-44228著名的 Log4Shell 漏洞CVE-2023-34362CVE-2024-3094xz 后门事件这些编号背后代表的是一个具体、可复现、被公开披露的安全问题。二、CVE 是谁在维护CVE 项目由MITRE Corporation 负责运营得到 U.S. Department of Homeland Security 支持同时全球还有很多CNACVE Numbering Authorities例如Red HatMicrosoftGoogle它们可以直接为漏洞分配 CVE 编号。三、CVE 编号是怎么组成的格式非常简单CVE-年份-编号例如CVE-2024-12345含义2024漏洞被记录或公开的年份12345序列号没有特殊含义⚠️ 注意CVE 编号不包含漏洞严重性信息只是一个标识符。四、CVE ≠ 漏洞详情很多人会误以为 CVE 本身包含完整漏洞信息其实不是。CVE 只是一个索引真正的细节通常来自National Vulnerability DatabaseNVD各厂商安全公告GitHub Security Advisory在 NVD 中你会看到漏洞描述影响版本修复方案CVSS 评分严重程度五、CVE 与 CVSS 的关系这里很容易混淆两个概念概念作用CVE唯一标识漏洞CVSS评估漏洞严重程度CVSSCommon Vulnerability Scoring System会给漏洞打分0.0–3.9Low4.0–6.9Medium7.0–8.9High9.0–10Critical 在 CI 中设置的示例规则Critical / High 阻断发布Medium 需豁免本质就是基于CVSS 评分 CVE 数据做决策。六、CVE 在 CI/CD 中的作用示例规范CI 中执行容器镜像漏洞扫描高危阻断发布背后的逻辑其实是1️⃣ 扫描镜像工具如 Trivy / Snyk会分析OS 包apt / yum语言依赖npm / pip / go mod2️⃣ 匹配 CVE 数据库扫描工具会查询NVDVendor DB自建漏洞库找出 “这个版本的库是否关联某个 CVE”3️⃣ 评估风险CVSS例如openssl 1.1.1 → CVE-XXXX → CVSS 9.8 → Critical4️⃣ 执行策略Critical / High → ❌ 阻断发布Medium → ⚠️ 允许但必须说明豁免理由Low → 通常忽略或记录七、为什么 CVE 很重要1️⃣ 标准化沟通没有 CVE 时“某个 openssl 漏洞” ❌模糊有 CVE“CVE-2023-0286” ✅全球唯一2️⃣ 自动化安全能力的基础几乎所有安全工具都依赖 CVETrivySnykClairDependabot 没有 CVE就无法自动扫描和决策3️⃣ 安全审计与合规在审计中你会看到是否存在未修复 CVE是否有风险接受记录waiver这直接关系到ISO 27001SOC 2企业安全基线八、工程实践建议重点结合你给的规范可以落地为✅ 1. 明确阻断策略fail_on:-CRITICAL-HIGH✅ 2. 建立 CVE 豁免机制非常关键中危漏洞不能简单忽略需要记录 CVE ID说明理由例如不可利用not exploitable仅开发环境有 WAF/隔离保护设置过期时间避免永久豁免✅ 3. 定期重新扫描CVE 是“动态的”今天是 Medium明天可能变成 High评分更新 建议每日扫描基础镜像每次构建扫描应用镜像✅ 4. 优先修复“可利用”的漏洞不是所有 CVE 都一样重要有 exploit 的 CVE 没有 exploit 的外网暴露服务 内部组件九、总结一句话总结CVE 是漏洞的统一编号体系是现代软件安全自动化的基础。在 CI 安全策略中CVE “发现问题”CVSS “评估风险”Pipeline 策略 “决定是否发布”三者组合才构成完整的 DevSecOps 闭环。

更多文章