Implementierung der Mindestanforderungen für VEX

11.12.2023

Ingenieurwesen

Implementierungsleitfaden zu den Mindestanforderungen von VEX, der die Feldzuordnungen von CycloneDX und OpenVEX für den Austausch von Anfälligkeiten zeigt.
Implementierungsleitfaden zu den Mindestanforderungen von VEX, der die Feldzuordnungen von CycloneDX und OpenVEX für den Austausch von Anfälligkeiten zeigt.
Implementierungsleitfaden zu den Mindestanforderungen von VEX, der die Feldzuordnungen von CycloneDX und OpenVEX für den Austausch von Anfälligkeiten zeigt.

Das Software-Bill of Materials (SBOM) wird durch SBOM-Qualität und anfälligkeitsspezifische Geräusche behindert. CISA hat empfohlen, VEX-Informationen mit mindestanforderungen für die Verwundbarkeitsexploitiertbarkeitsaustausch zu erstellen, um Letzteres anzugehen.

Das Dokument zu den VEX-Mindestanforderungen empfiehlt, Felder in die VEX aufzunehmen, die in einem SBOM oder als eigenständiges Dokument eingebettet sind.

In einem früheren Beitrag haben wir uns darauf konzentriert, wo CycloneDX VEX, OpenVEX und CSAF in Bezug auf die Offenlegung von Sicherheitsanfälligkeiten stehen.

In diesem Beitrag brechen wir die Feldzuordnungen der Mindestanforderungen zu CycloneDX VEX und OpenVEX auf.

Mindestensanforderungen für VEX

VEX, ein Akronym für Vulnerability Exploitability eXchange, ist ein strukturiertes Datenformat, das den Austausch von Schwachstelleninformationen zwischen Softwareanbietern, Sicherheitsanalysten und Verbrauchern erleichtert. Es zielt darauf ab, die Herausforderungen im Zusammenhang mit veralteten Schwachstellenhinweisen zu bewältigen, die oft keine maschinenlesbare Form haben und nicht vermitteln, ob eine Schwachstelle in einem bestimmten Produkt oder Umfeld tatsächlich ausnutzbar ist.

‍Das Dokument der CISA mit den Mindestanforderungen für VEX definiert die minimalen Elemente unabhängig vom VEX-Format oder der Spezifikation mit einem Fokus auf maschinenlesbare Formate.

‍Es beschreibt ein VEX-Dokument, das in VEX-Dokumentmetadaten und mindestens eine VEX-Erklärung unterteilt ist, die wiederum aus Erklärungsmetadaten, Status, Schwachstellendetails und Produktdetails besteht.

Dokumentmetadaten

  • MUß Dokument-ID, eine oder mehrere Dokumentversionen, Autor, Zeitstempel der ersten Ausgabe und Zeitstempel der letzten Aktualisierung enthalten.

  • DARF Werkzeuge und Autorrolle enthalten

Metadaten der VEX-Erklärung

  • MUß Erklärungs-ID, Erklärungsversion, Zeitstempel der ersten Ausgabe und Zeitstempel der letzten Aktualisierung enthalten‍

VEX-Erklärung Produkt

  • MUß Produkt-ID und Anbieter enthalten

  • DARF Unterkomponenten-ID enthalten

VEX-Erklärung Schwachstelle

  • MUß Schwachstellen-ID und Beschreibung enthalten

VEX-Erklärung Status

  • MUß Schwachstellenstatus und bedingt MUß Begründung (für den Status Nicht betroffen) oder Wirkungsbeschreibung (für den Status Nicht betroffen, aber keine Begründung). Es muß bedingt ein Handelnde Erklärung für den Status Betroffen.

  • DARF Zeitstempel der Auswirkungen oder der Handlung und DARF Statusnotizen enthalten

Minimale Anforderungen in CycloneDX

CycloneDX hat Schwachstellen und deren Analyse als Felder in der Version 1.4 eingefügt und sie mit der Version 1.5 erweitert. Daher ist CycloneDX eine natürliche Spezifikation zum Einbetten von VEX-Informationen mit dem SBOM.

Einige Feldzuordnungen könnten jedoch auf den ersten Blick nicht offensichtlich sein.

Interlynk empfiehlt, die Mindestanforderungen für VEX mit CycloneDX wie folgt umzusetzen:

Dokumentmetadaten

VEX-Erklärungsmetadaten

VEX-Erklärung Produkt

VEX-Erklärung Schwachstelle

VEX-Erklärung Status [Erforderlich]

VEX-Erklärung Begründung [Bedingt erforderlich]

VEX-Erklärung Auswirkungen

  • Auswirkungsstatement: [Bedingt erforderlich] Schwachstellenanalyse Detail (Hinweis: CycloneDX schwachstelle>analyse>detail wird als Detaillierte Beschreibung der Auswirkungen einschließlich der während der Bewertung verwendeten Methoden beschrieben. Wenn eine Schwachstelle nicht ausnutzbar ist, sollte dieses Feld spezifische Details enthalten, warum die Komponente oder der Dienst von dieser Schwachstelle nicht betroffen ist. Dies entspricht der CISA-Notiz des Auswirkungsstatements: Für den [Status] „nicht betroffen“, wenn [Begründung] nicht bereitgestellt wird, muss eine VEX-Erklärung ein [Auswirkungsstatement] bereitstellen, das näher erläutert, wie oder warum die aufgeführten [Produkt_ID]s „nicht betroffen“ von [vul_id] sind.)

  • Zeitstempel Auswirkungsstatement: [Optional] Schwachstellenanalyse letzte Aktualisierung (Version 1.5+)‍

VEX-Erklärung Handlungsanweisung

  • Handlungsanweisung: [Bedingt erforderlich] Schwachstellennachweisung (Hinweis: CycloneDX schwachstelle>empfehlung wird als Empfehlungen beschrieben, wie die Schwachstelle behoben oder gemildert werden kann. Dies entspricht der CISA-vorgeschlagenen Rolle des Handlungsstatements: Für den Status „betroffen“ muss eine VEX-Erklärung ein [Handlungsstatement] enthalten, das die Maßnahmen zur Behebung oder Minderung von [vul_id] beschreiben sollte.)

  • Zeitstempel Handlungsanweisung: [Optional] Schwachstellenanalyse letzte Aktualisierung (Version 1.5+)

Mindestanforderungen in OpenVEX

OpenVEX Spezifikation wurde aktualisiert neben der CISA-Arbeitsgruppe, die das Dokument zu den Mindestanforderungen verfasst hat, und daher bietet OpenVEX die direkteste Zuordnung zu den referenzierten Feldern.

Dokumentenmetadata

  • Dokumenten-ID: [Erforderlich] @id

  • Dokumentversion: [Erforderlich] version

  • Autor: [Erforderlich] author

  • Erstellungszeitstempel: [Erforderlich] timestamp

  • Zuletzt aktualisierter Zeitstempel: [Erforderlich] last_updated

  • Autorrolle: [Optional] role

  • Werkzeuge: [Optional] tooling

VEX-Aussage-Metadaten

VEX-Aussage Produkt

VEX-Aussage Verwundbarkeit

VEX-Aussage Status [Erforderlich]

VEX-Aussage Begründung [Bedingt erforderlich]

VEX-Aussage Auswirkungen

VEX-Aussage Handlungsaufforderung

‍Eine bessere Nutzung von SBOM für die Verwaltung von Verwundbarkeiten und Risikobewertung erfordert die maschinenlesbare Grundlage des VEX-Dokuments. Daher empfehlen wir, VEX innerhalb von CycloneDX oder OpenVEX unter Verwendung einer allgemein vereinbarten Konvention zu erstellen.

‍Interlynk versucht, die Sicherheitsoffenlegung einfach, offensichtlich und automatisiert zu gestalten. Wir freuen uns darauf, Fragen zu beantworten. Zögern Sie nicht, uns unter hello@interlynk.io oder über interlynk.io zu kontaktieren.

Vertrauen von über 100 Organisationen

Sehen Sie Ihr SBOM richtig gemacht

Interlynk automatisiert SBOMs, verwaltet Open-Source-Risiken, überwacht,
Lieferanten und bereitet Sie auf das post-quanten Zeitalter vor, alles auf einer vertrauenswürdigen Plattform.

KEIN SPAM, VERSPROCHEN!

Sehen Sie Ihr SBOM richtig gemacht

Interlynk automatisiert SBOMs, verwaltet Risiken in Bezug auf Open Source, überwacht Lieferanten und bereitet Sie auf die Post-Quantum-Ära vor, alles auf einer vertrauenswürdigen Plattform.

KEIN SPAM, VERSPROCHEN!

Sehen Sie Ihr SBOM richtig gemacht

Interlynk automatisiert SBOMs, verwaltet Risiken in Bezug auf Open Source, überwacht Lieferanten und bereitet Sie auf die Post-Quantum-Ära vor, alles auf einer vertrauenswürdigen Plattform.