当前位置: 首页 > news >正文

CVSS 3.1权限要求(PR)深度解读

文章目录

    • 1. PR指标的核心定义
      • 1.1 基本概念
      • 1.2 核心特征
      • 1.3 评分影响
    • 2. PR的三种类型及典型场景
      • 2.1 None (N):无需任何权限
      • 2.2 Low (L):需普通用户权限
      • 2.3 High (H):需最高控制权限
    • 3. PR判定的关键原则与常见误区
      • 3.1 黄金判定法则
      • 3.2 五大关键原则
      • 3.3 常见误区澄清
    • 4. 特殊场景的处理
      • 4.1 敏感接口的权限限制
      • 4.2 环境评分调整(MPR)
      • 4.3 边界突破场景
    • 5. 总结
      • 5.1 核心要点回顾
      • 5.2 最佳实践建议

1. PR指标的核心定义

1.1 基本概念

权限要求(Privileges Required, PR)衡量攻击者成功利用漏洞前必须在目标系统上具备的访问权限级别。该指标直接影响漏洞利用门槛和攻击者范围。

1.2 核心特征

  • 状态导向:仅关注漏洞触发瞬间攻击者的权限状态
  • 前置条件:评估利用前所需权限,而非利用后获得的权限
  • 独立指标:与用户交互(UI)、影响范围(Scope)等指标相互独立

1.3 评分影响

PR等级攻击门槛潜在攻击者范围
None最低所有网络访问者
Low中等普通用户
High最高管理员级用户

2. PR的三种类型及典型场景

2.1 None (N):无需任何权限

定义:攻击者无需任何身份认证或账户权限
典型场景

  • 未授权访问管理接口(如无密码的Web控制台)
  • 无需认证的远程代码执行(如Log4Shell漏洞默认配置)
  • 未防护的敏感数据泄露接口

2.2 Low (L):需普通用户权限

定义:攻击者需拥有有效非特权账户
关键判定

  • 权限获取难易度不影响基础PR值
  • 仅需登录即属于此范畴(无论是否使用RBAC)
    典型场景
普通用户权限
本地提权漏洞
需登录的SQL注入
用户数据越权访问

2.3 High (H):需最高控制权限

定义:需对受影响组件拥有管理员级控制权
核心标准

  • 不限于"管理员"头衔,而是组件最高权限
  • 包括:系统root、数据库SA、云服务Owner等
    典型场景
  • 需管理员触发的内核驱动漏洞
  • 仅限超级用户访问的配置修改接口
  • 需集群管理员执行的K8s指令注入

3. PR判定的关键原则与常见误区

3.1 黄金判定法则

graph TDA[需权限?] -->|否| B(PR=None)A -->|是| C{是否组件最高权限?}C -->|是| D(PR=High)C -->|否| E(PR=Low)

3.2 五大关键原则

  1. 状态优先:仅关注攻击发起时的权限状态
  2. 组件聚焦:以受影响组件的权限体系为准
  3. 机制无关:与权限验证方式(RBAC/ABAC/隐式)无关
  4. 环境分离:权限获取难易度属于环境评分范畴
  5. 漏洞链区分:前置漏洞权限不纳入当前PR计算

3.3 常见误区澄清

误解场景正确判定原因分析
手机号轻松注册普通账户PR=Low仍需账户状态(非匿名)
未使用RBAC的登录保护接口PR=Low本质仍是身份认证要求
需云服务“读写”权限PR=Low未达到Owner级最高控制权
部门管理员权限PR=High代表该层级的最高权限

4. 特殊场景的处理

4.1 敏感接口的权限限制

  • 当接口明确限制仅管理员访问 → PR=High
  • 权限校验失效时(如越权漏洞)→ 按实际触发权限判定(通常PR=Low)

4.2 环境评分调整(MPR)

当权限获取难度显著影响风险时:

  1. 保持基础PR值不变(如手机注册场景仍为Low)

  2. 在环境评分中调整MPR(Modified PR)

    | 环境特征                  | MPR调整建议 |
    |---------------------------|-------------|
    | 普通账户可匿名注册获取      | 调至None    |
    | 所有用户默认管理员权限      | 调至Low     |
    

4.3 边界突破场景

  • 虚拟机逃逸:初始PR=Low(只需客户机权限)
  • 容器逃逸:成功逃逸后Scope标记为Changed

5. 总结

5.1 核心要点回顾

  • PR=None:攻击者处于完全匿名状态
  • PR=Low:需要任意有效用户账户
  • PR=High:需组件最高控制权(不限于管理员头衔)

5.2 最佳实践建议

  1. 漏洞评估时优先确认受影响组件的权限体系
  2. 严格区分权限状态与权限获取过程
  3. 敏感接口必须显式声明权限要求
  4. 环境评分中根据实际权限分配调整MPR
  5. 权限控制缺陷(如越权)应单独评估漏洞

终极准则:PR值始终取决于攻击者触发漏洞瞬间的权限状态,而非目标系统的设计理念或权限分配策略。

http://www.dtcms.com/a/285316.html

相关文章:

  • 信息论至AI实践:交叉熵的原理全景与应用深度解析
  • 苹果ios系统IPA包企业签名手机下载应用可以有几种方式可以下载到手机?
  • 时序数据库 Apache IoTDB 实战:基于 Kubernetes 的部署运维全指南
  • 固件OTA升级常见问题
  • 9. isaacsim4.2教程-ROS加相机/CLOCK
  • Onload 用户指南 (UG1586)-笔记
  • (数据结构)线性表(上):SeqList 顺序表
  • Mysql数据库——增删改查CRUD
  • k8s:利用kubectl部署postgis:17-3.5
  • Java面向对象核心揭秘:从构造到多态的实战指南
  • Java List 集合详解:从基础到实战,掌握 Java 列表操作全貌
  • 代码随想录算法训练营65期第22天
  • 五分钟学会大数定律【笔记】
  • day055-Dockerfile与常用指令
  • 上网行为管理之内容审计实验
  • 数据结构-2(链表)
  • 基于强化学习的人机协同教学角色分配优化与课堂参与度建模研究
  • C++拷贝构造
  • 鸿蒙UI自动化测试框架Hypium的使用指南
  • Netty入门学习
  • java-字符串和集合
  • (自用)补充说明2
  • 《python语言程序设计》2018版第8章8题编写函数实现二进制转十进制(字符串变整数)!!整数没法进行下标
  • 基于MATLAB的极限学习机ELM的数据回归预测方法应用
  • 用python可视化分析二次元经济的爆发
  • python网络爬虫(第一步:网络爬虫库、robots.txt规则(防止犯法)、查看获取网页源代码)
  • 2025年6月GESP(C++一级):假期阅读
  • Baumer工业相机堡盟工业相机如何通过YoloV8模型实现人物识别(C#)
  • 2025年6月GESP(C++一级):值日
  • VOTE:基于轨迹集成投票的视觉-语言-动作模型优化