CVSS(Common Vulnerability Scoring System,通用漏洞评分系统)是一套开源、行业通用的漏洞风险量化标准,由 NIST(美国国家标准与技术研究院)主导维护,核心目标是通过标准化的指标体系,客观评估漏洞的严重程度,帮助安全人员、开发者、运维人员统一风险认知,优先处理高风险漏洞。

一、CVSS 的核心价值

  1. 统一风险语言:避免不同机构对同一漏洞 “高 / 中 / 低风险” 的主观判定差异(比如 A 厂商认为是高危,B 厂商认为是中危);
  2. 指导优先级决策:在海量漏洞中,通过评分快速筛选出最需要紧急修复的漏洞(如评分 9.0 + 的 Critical 漏洞);
  3. 支撑合规与流程:满足等保、PCI DSS 等合规要求,为漏洞管理流程(发现 - 评估 - 修复 - 验证)提供量化依据;
  4. 跨平台通用性:适用于硬件、软件、网络设备、云服务等各类场景的漏洞评估,无行业限制。

二、CVSS 的版本演进(核心版本对比)

CVSS 已迭代 3 个核心版本,目前主流使用CVSS 3.1(2019 年发布,修复 3.0 的逻辑漏洞,更精准),部分老旧系统仍沿用 2.0:

版本 发布时间 核心改进 适用场景
CVSS 2.0 2007 年 奠定基础框架(Base/Time/Environmental 指标) 老旧系统、历史漏洞评估
CVSS 3.0 2015 年 拆分指标(如将 “复杂度” 细化)、新增 “攻击向量” 维度 过渡版本,逐步被 3.1 替代
CVSS 3.1 2019 年 修复权限提升逻辑、明确 “范围(Scope)” 定义、优化环境指标 目前主流,推荐优先使用
CVSS 4.0 2023 年 新增 “攻击成熟度”“漏洞利用范围” 等指标,支持供应链漏洞评估 新兴版本,逐步推广

注:目前多数漏洞库(如 NVD、CNVD)同时标注 3.1 和 2.0 评分,优先参考 3.1 版本(更贴合当前攻击场景)。

三、CVSS 3.1 的核心指标体系(最常用)

CVSS 评分由三大指标组构成,最终得分范围为0.0(无风险)-10.0(极高风险),其中前两组为 “基础指标”(决定核心得分),第三组为 “环境指标”(根据实际场景调整):

1. 基础指标组(Base Metrics):漏洞本身的固有属性(不随时间 / 环境变化)

核心决定漏洞的 “固有风险”,分为 6 个维度,所有维度均为必填项:

指标维度 核心含义 可选值(示例) 对评分的影响
攻击向量(AV) 攻击者可通过何种方式发起攻击 网络(N,如远程漏洞)、相邻(A,如局域网)、本地(L,需物理接触)、物理(P,需接触设备) 网络(N)权重最高,物理(P)最低
攻击复杂度(AC) 发起攻击需要的技术门槛 / 条件 低(L,新手可操作)、高(H,需专业技能 / 特殊条件) 低复杂度会显著提高评分
权限要求(PR) 攻击者是否需要账号 / 权限 无(N,匿名攻击)、低(L,普通用户权限)、高(H,管理员权限) 无权限(N)权重最高
交互要求(UI) 是否需要受害者主动配合(如点击链接、打开文件) 无(N,无需交互)、有(R,需受害者操作) 无需交互(N)风险更高
影响范围(S) 漏洞影响是否超出初始攻击目标 不变(U,仅影响目标本身)、变更(C,可扩散到其他系统 / 用户) 范围变更(C)评分更高(如蠕虫类漏洞)
机密性影响(C) 漏洞是否导致数据泄露 无(N)、低(L,部分非敏感数据)、高(H,核心敏感数据) 高机密性影响(H)权重最高
完整性影响(I) 漏洞是否导致数据被篡改 无(N)、低(L,非核心数据篡改)、高(H,核心数据 / 程序篡改) 高完整性影响(H)权重最高
可用性影响(A) 漏洞是否导致系统 / 服务不可用 无(N)、低(L,短暂卡顿)、高(H,系统瘫痪、拒绝服务) 高可用性影响(H)权重最高

2. 时间指标组(Temporal Metrics):漏洞随时间变化的属性

反映漏洞的 “当前风险状态”,可根据实际情况调整:

指标维度 核心含义 可选值 示例
漏洞利用成熟度(E) 漏洞是否有公开的利用工具 / 代码 未验证(X)、无利用(U)、功能 POC(P)、成熟利用(F)、活跃攻击(A) Log4j 漏洞后期为 “活跃攻击(A)”,评分升高
修复级别(RL) 厂商是否提供修复方案(补丁、临时缓解措施) 未定义(X)、无修复(U)、临时缓解(T)、官方补丁(O)、完全修复(F) 有官方补丁(O)后,风险降低
报告可信度(RC) 漏洞报告的真实性 / 准确性 未定义(X)、未确认(U)、确认(C)、可信来源(R) 可信来源(R)的漏洞更值得重视

3. 环境指标组(Environmental Metrics):漏洞所在环境的特定属性

根据用户自身的 IT 环境调整,体现 “个性化风险”:

指标维度 核心含义 调整逻辑
机密性要求(CR) 受影响系统 / 数据的机密性重要程度 低(L)/ 中(M)/ 高(H),核心业务系统设为 “高(H)”,评分会上浮
完整性要求(IR) 受影响数据 / 程序的完整性重要程度 核心交易数据设为 “高(H)”,评分上浮
可用性要求(AR) 受影响服务的可用性重要程度 核心服务(如支付、办公系统)设为 “高(H)”,评分上浮
目标分布(CD) 受影响系统的部署范围 广泛部署(W)/ 有限部署(L)/ 单一部署(S),广泛部署会提高评分

四、CVSS 评分等级划分(通用标准)

无论哪个版本,评分均对应 5 个风险等级,行业统一遵循:

评分范围 风险等级 英文标识 处理建议
0.0 无风险 None 无需处理
0.1 - 3.9 低风险 Low 定期关注,可在常规维护中修复
4.0 - 6.9 中风险 Medium 计划修复,在 1-3 个月内完成
7.0 - 8.9 高风险 High 紧急修复,1 周内完成(优先处理可远程利用的漏洞)
9.0 - 10.0 极高风险 Critical 立即修复(0-72 小时内),必要时暂停受影响服务

示例:Log4j2 远程代码执行漏洞(CVE-2021-44228)的 CVSS 3.1 评分为 10.0(Critical),因满足 “远程攻击(AV:N)、无权限要求(PR:N)、无需交互(UI:N)、影响范围变更(S:C)”,属于最高风险等级。

五、CVSS 的局限性(使用时需注意)

  1. 不考虑攻击动机:仅评估 “漏洞能造成的危害”,不考虑攻击者是否有动力利用(如小众系统的高危漏洞,实际攻击概率低);
  2. 不覆盖业务风险:评分仅针对技术层面,未考虑业务场景(如同样是中风险漏洞,影响核心交易系统 vs 测试系统,业务风险差异极大);
  3. 依赖指标准确性:若漏洞的 “攻击向量”“利用成熟度” 等信息填写错误,会导致评分失真(需参考权威漏洞库如 NVD 的标注);
  4. 不评估防御措施:默认 “无任何防御” 场景,实际环境中若有防火墙、WAF、补丁等防护,风险会降低(需结合环境指标调整)。

六、实际使用场景

  1. 漏洞扫描报告解读:扫描工具(如 Nessus、OpenVAS)会输出 CVSS 评分,优先处理 9.0 + 的 Critical 漏洞,再处理 7.0-8.9 的 High 漏洞;
  2. 补丁管理:厂商发布补丁时,会标注对应漏洞的 CVSS 评分,高风险漏洞需优先安排补丁测试与部署;
  3. 安全合规检查:等保 2.0 要求 “及时修复高危漏洞”,CVSS 评分是判断 “高危” 的核心依据;
  4. 风险通报:向管理层汇报时,用 CVSS 评分量化风险(如 “当前系统存在 3 个 10.0 分漏洞,需立即处理”),比 “多个高危漏洞” 更直观。

总结

CVSS 是漏洞风险评估的 “通用语言”,核心价值是标准化、量化。实际使用中,建议以 CVSS 3.1 评分为基础,结合自身业务环境(环境指标)和防御措施,综合判断漏洞的优先级 —— 而非单纯依赖评分数字。若需查询具体漏洞的 CVSS 评分,可通过 NVD(https://nvd.nist.gov/)或 CNVD(https://www.cnvd.org.cn/)检索。

Logo

加入社区!打开量化的大门,首批课程上线啦!

更多推荐