Tutoriales

CVE Collector: herramienta Python para gestionar datos CVE

Aprenda a crear un potente recopilador CVE utilizando Python. Este artículo proporciona orientación sobre cómo recopilar, administrar y actualizar rápidamente datos de vulnerabilidades y exposiciones comunes (CVE).

Aprenda a crear una herramienta de rastreo web sencilla que recupere información CVE, la almacene en una base de datos delimitada y lo mantenga actualizado sobre las últimas vulnerabilidades.

Un recopilador CVE sencillo y de última generación escrito en Python

  • Hay muchas formas de recopilar la información más reciente de CVE (vulnerabilidades y exposiciones comunes).
  • Este código se creó para brindar orientación sobre cómo recopilar, qué información incluir y cómo codificar al crear un recopilador CVE.
  • El código proporcionado aquí es una de varias formas de implementar un recopilador CVE.
  • Está escrito utilizando un método que implica rastrear un sitio web específico, analizar elementos HTML y recuperar material.

este coleccionista Usar consulta de búsqueda Recopila información sobre vulnerabilidades con una puntuación de gravedad de 6 o superior.

  • Crea un archivo simple delimitado para actuar como una base de datos (no se requiere DBMS).
  • Cuando se descubre un nuevo CVE, también recupera «Detalles de vulnerabilidad».
  1. configuración cvss_min_score Cambiando.
  1. Agregue código adicional para recibir los resultados, p.e. webhook.
  • La ubicación donde se llama este código está marcada como «Enviar resultados al webhook».
  1. Si desea ejecutarlo automáticamente, regístrelo con crontab or a similar scheduler.
# python3 main.py

*2023-10-10 11:05:33.370262*

1. CVE-2023-44832 / CVSS: 7.5 (HIGH)
- Published: 2023-10-05 16:15:12
- Updated: 2023-10-07 03:15:47
- CWE: CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the MacAddress parameter in the SetWanSettings function. Th...
>> 

- Ref.
(1) 
(2) 



2. CVE-2023-44831 / CVSS: 7.5 (HIGH)
- Published: 2023-10-05 16:15:12
- Updated: 2023-10-07 03:16:56
- CWE: CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the Type parameter in the SetWLanRadioSettings function. Th...
>> 

- Ref.
(1) 
(2) 

El método de recopilación de información CVE (vulnerabilidades y exposiciones comunes) se divide en diferentes etapas.Se dividen principalmente en dos categorías.

LEER  La forma oficial de migrar de CentOS 8 a AlmaLinux 8

(1) Método para recuperar información CVE después de completar el análisis de vulnerabilidad y la evaluación de riesgos.

  • Este método implica recopilar información CVE una vez completados todos los procesos.
  • Eso sí, habrá un retraso de unos días (más lento).

(2) Métodos para obtener información CVE durante la etapa de vulnerabilidad.

  • Esto se refiere a la etapa posterior a la asignación de un ID CVE y la divulgación pública de la vulnerabilidad.
  • En esta etapa, es posible que solo haya información básica sobre la vulnerabilidad, es posible que no se evalúe la puntuación CVSS y puede que falte el contenido necesario, como documentos de referencia.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba