[Prisma Cloud Compute Ausgabe] Warum haben einige NVD-CVEs im Prisma Intelligence Stream kritische/hohe/mittlere Schweregrade mit CVSS-Werten von N/A oder 0?
Symptom
-
Eine CVE kann einen Schweregrad von Kritisch/Hoch/Mittel mit einem CVSS-Score von N/A oder 0 im CVE-Viewer haben.
-
Die CVE wartet auf die Analyse gemäß NVD.
-
Auf dem NVD-Link könnte die CVE einen GitHub-Eintrag mit CVSS und Schweregrad haben, aber der NVD-Eintrag würde N/A sagen.
https://nvd.nist.gov/vuln/detail/CVE-2024-37298
https://nvd.nist.gov/vuln/detail/CVE-2024-41110
Environment
Prisma Cloud Compute Edition
Prisma Cloud Enterprise Edition
Cause
Dies ist ein erwartetes Verhalten, das mit unserem aktuellen Produktdesign übereinstimmt.
Resolution
In den Szenarien, in denen NVD angezeigt wird:
-
Wir verlassen uns in erster Linie auf NVD sowohl für den Schweregrad als auch für CVSS-Scores .
-
Wenn NVD die Analyse einer CVE noch nicht abgeschlossen hat, sind die CVSS-Bewertung und der Schweregrad möglicherweise nicht verfügbar.
-
In solchen Fällen greifen wir auf eine sekundäre Quelle wie GHSA zurück, aber nur für den Schweregrad.
-
Für den CVSS-Score verwenden wir ausschließlich das Rating von NVD , das derzeit als N/A markiert ist, da die Analyse noch aussteht.
-
Wenn wir uns auf den JSON-Code für CVE-2024-37298 in NVD beziehen, sehen wir, dass die primäre Quelle (NVD) noch nicht verfügbar ist, die sekundäre Quelle (GHSA) jedoch schon.
{ "cve": { "id": "CVE-2024-37298", "sourceIdentifier": "security-advisories@github.com", "published": "2024-07-01T19:15:04.283", "lastModified": "2024-07-02T12:09:16.907", "vulnStatus": "Awaiting Analysis", "cveTags": [], "descriptions": [ { "lang": "en", "value": "gorilla/schema converts structs to and from form values. Prior to version 1.4.1, running `schema.Decoder.Decode()` on a struct that has a field of type `[]struct{...}` opens it up to malicious attacks regarding memory allocations, taking advantage of the sparse slice functionality. Any use of `schema.Decoder.Decode()` on a struct with arrays of other structs could be vulnerable to this memory exhaustion vulnerability. Version 1.4.1 contains a patch for the issue." }, ], "metrics": { "cvssMetricV31": [ { "source": "security-advisories@github.com", "type": "Secondary", "cvssData": { "version": "3.1", "vectorString": "CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H", "attackVector": "NETWORK", "attackComplexity": "LOW", "privilegesRequired": "NONE", "userInteraction": "NONE", "scope": "UNCHANGED", "confidentialityImpact": "NONE", "integrityImpact": "NONE", "availabilityImpact": "HIGH", "baseScore": 7.5, "baseSeverity": "HIGH" }, "exploitabilityScore": 3.9, "impactScore": 3.6 } -
Daher wählen wir den Schweregrad (Hoch) aus GHSA, aber nicht den CVSS-Score, da wir uns dafür ausschließlich auf NVD verlassen.