
CVE Half-Day Watcher es una herramienta de seguridad diseñada para resaltar el riesgo de exposición temprana de vulnerabilidades y exposiciones comunes (CVE) en el dominio público. Aprovecha la API de la base de datos nacional de vulnerabilidades (NVD) para identificar CVE lanzados recientemente a través de referencias de GitHub antes de que se publiquen los parches oficiales. Al hacerlo, CVE Half-Day Watcher pretende resaltar ventanas de oportunidad para que los atacantes «cosechen» esta información y exploten las vulnerabilidades. La herramienta es una prueba de concepto y se puede construir y ampliar.
¿Cuál es la vulnerabilidad de «medio día»?
- Una vulnerabilidad conocida por la parte o partes responsables de parchear o remediar la vulnerabilidad. Vale la pena señalar que esta vulnerabilidad ha quedado expuesta en algunas plataformas públicas como GitHub commit/PR/issue y NVD. Es posible que se haya creado un parche en código abierto, pero aún no se ha lanzado oficialmente.
- ¿Cuáles son los riesgos? Estas vulnerabilidades pueden quedar expuestas en plataformas públicas (como NVD, GitHub, etc.), lo que hace posible que los atacantes las obtengan, localicen códigos vulnerables e incluso escriban exploits. Por ejemplo: imagine una situación en la que hay un problema abierto en GitHub sobre un comportamiento «no deseado» y existe una confirmación que soluciona el código vulnerable y hace referencia al problema, pero la última versión del proyecto GitHub no. Contiene un problema enviado que aborda este problema.
Mas informacion puede ser encontrada en nuestro sitio web Blog
cómo funciona
CVE Half-Day Watcher escanea NVD en busca de CVE recién enviados y verifica cualquier referencia de GitHub, como confirmaciones, solicitudes de extracción (PR) o problemas relacionados con estos CVE. Luego verifica que la confirmación/PR esté incluida en la versión en GitHub (actualmente omite esta verificación por problemas). Si no hay disponible una versión que contenga la solución, se marcará un CVE para indicar un posible escenario de vulnerabilidad de «medio día», donde la vulnerabilidad se conoce pero aún no se ha parcheado.
Instalar
Antes de comenzar, asegúrese de que Python esté instalado en su sistema. Luego, clona el repositorio e instala las dependencias:
git clone
cd CVE-Half-Day-Watcher
pip install -r requirements.txt
uso
Para utilizar CVE Half-Day Watcher, necesitará un token de GitHub (no se requieren permisos).
python scan_nvd.py --github_token YOUR_GITHUB_TOKEN [--days DAYS] [--min_stars MIN_STARS]
- –github_token: el token de GitHub que utiliza para la autenticación (obligatorio).
- –days: Número de días para revisar CVE (opcional; el valor predeterminado es 3).
- –min_stars: Número mínimo de estrellas que el repositorio debe considerar (opcional; por defecto es 150).
Resultados de la muestra al 2 de noviembre de 2023.
