CN111240994B - 漏洞处理方法、装置、电子设备及可读存储介质 - Google Patents

漏洞处理方法、装置、电子设备及可读存储介质 Download PDF

Info

Publication number
CN111240994B
CN111240994B CN202010067731.3A CN202010067731A CN111240994B CN 111240994 B CN111240994 B CN 111240994B CN 202010067731 A CN202010067731 A CN 202010067731A CN 111240994 B CN111240994 B CN 111240994B
Authority
CN
China
Prior art keywords
vulnerability
verification
plug
task
scanning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010067731.3A
Other languages
English (en)
Other versions
CN111240994A (zh
Inventor
姜强
李晨曦
孟庆飞
顿壮壮
武锦程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Guoshun Technology Co ltd
Original Assignee
Beijing Guoshun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Guoshun Technology Co ltd filed Critical Beijing Guoshun Technology Co ltd
Priority to CN202010067731.3A priority Critical patent/CN111240994B/zh
Publication of CN111240994A publication Critical patent/CN111240994A/zh
Application granted granted Critical
Publication of CN111240994B publication Critical patent/CN111240994B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/3644Software debugging by instrumenting at runtime
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/362Software debugging
    • G06F11/366Software debugging using diagnostics

Abstract

本发明实施例提供一种漏洞处理方法、装置、电子设备及可读存储介质,确定运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞;基于所述运行引擎运行所述漏洞验证任务,运行所述验证插件对所述目标资产对应的漏洞进行验证;获取漏洞验证结果。本发明实施例中的漏洞处理方法通过设置漏洞验证任务对于漏洞进行验证,能够在修复漏洞前筛选掉大量误报的漏洞信息,提高了漏洞修复的效率。

Description

漏洞处理方法、装置、电子设备及可读存储介质
技术领域
本发明涉及信息安全领域,尤其涉及一种漏洞处理方法、装置、电子设备及可读存储介质。
背景技术
漏洞是指硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,攻击者能够在未授权的情况下非法访问攻击目标。漏洞会导致企业信息网络中存在着各种类型的安全隐患和潜在风险,因此,安全漏洞的处理是企业日常运维过程中的亟需解决的重要问题。
企业在检测漏洞时通常会根据需求采用具体的扫描工具检测出漏洞信息,然后将漏洞信息提交给漏洞修复负责人处理。然而,由于漏洞扫描工具无法保证漏洞检测的准确率,所检测出的漏洞信息普遍存在误报率较高的问题,会导致漏洞修复的工作量增加,影响了漏洞修复工作的效率。
发明内容
本发明实施例提供一种漏洞处理方法、装置、电子设备及可读存储介质,用以解决现有技术中因漏洞误报率高而导致的影响漏洞修复效率的问题。
第一方面,本发明实施例提供一种漏洞处理方法,包括:
确定运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞;
基于所述运行引擎运行所述漏洞验证任务,运行所述验证插件对所述目标资产对应的漏洞进行验证;
获取漏洞验证结果。
优选地,所述运行所述验证插件,包括:
从验证插件数据库中获取所确定的验证插件,调用插件运行服务运行所述验证插件;
其中,所述验证插件数据库包含基于模板的验证插件和自定义的验证插件。
优选地,确定所述漏洞验证任务验证的目标资产对应的漏洞,包括:
通过单个IP地址或IP地址段加载的资产信息,通过文本方式加载的资产信息,或通过配置管理数据库接口同步的资产信息;
根据预设的资产识别规则从资产信息中确定所述目标资产;
确定所述漏洞验证任务验证的目标资产对应的漏洞。
优选地,所述方法还包括:
集成不同类型的漏洞扫描工具、渗透测试工具和外部服务扫描工具,生成漏洞扫描引擎;
使用漏洞扫描引擎对扫描目标进行漏洞扫描;
获取结构化的漏洞信息;
其中,所述结构化的漏洞信息包含扫描得到的漏洞对应的多个预设属性字段;
相应地,所述确定执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞,包括:
根据所述结构化的漏洞信息中的所述多个预设属性字段,确定执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞。
优选地,所述获得结构化的漏洞信息,包括:
对于满足预设要求的漏洞扫描工具,通过漏洞扫描工具的扫描结果获取所述结构化的漏洞信息;
对于不满足预设要求的漏洞扫描工具,通过分析漏洞扫描工具生成的扫描报告,获取所述结构化的漏洞信息;
其中,所述预设要求为判断漏洞扫描工具所输出的扫描结果包含所述多个预设属性字段。
优选地,所述方法还包括:
将资产信息和漏洞验证结果中的漏洞进行映射,确定每个漏洞的关联负责人;
在漏洞验证结果的漏洞所涉及的资产的开发和管理流程中添加漏洞跟踪任务,在漏洞跟踪任务中更新所述漏洞的状态信息;
根据漏洞修复策略确定漏洞修复结果。
优选地,所述漏洞验证结果中的漏洞包括可修复漏洞和不可修复漏洞;
相应地,所述根据漏洞修复策略确定漏洞修复结果,包括:
在所述漏洞跟踪修复任务中对可修复漏洞进行修复,并将不可修复漏洞进行暂留处理。
第二方面,本发明实施例提供一种漏洞处理装置,包括:
验证准备模块,用于确定运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞;
验证模块,用于基于所述运行引擎运行所述漏洞验证任务,运行所述验证插件对所述目标资产对应的漏洞进行验证;
验证结果获取模块,用于获取漏洞验证结果。
第三方面,本发明实施例提供一种漏洞处理设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所提供的方法的步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所提供的方法的步骤。
本发明实施例提供的特征编码处理方法、装置、电子设备及可读存储介质,通过设置漏洞验证任务对于漏洞进行验证,能够在修复漏洞前筛选掉大量误报的漏洞信息,提高了漏洞修复的效率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明漏洞处理方法实施例流程图;
图2为本发明漏洞处理方法另一实施例流程图;
图3为本发明漏洞处理方法另一实施例流程图;
图4为本发明特征编码装置实施例结构示意图;
图5为本发明电子设备实施例结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的一个实施例中,提供一种漏洞处理方法,结合附图1进行详细说明,漏洞处理方法包括:
S110,确定运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞;
具体地,本步骤属于漏洞处理方法中为漏洞验证任务确定必要的信息,分别为:运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞。
具体地,确定运行漏洞验证任务的运行引擎,是指确定漏洞验证任务的运行方式。由于漏洞数量通常较大,采用单线程的方式运行漏洞验证任务效率较低,因此,漏洞验证任务可以运行在并发引擎上完成。本发明实施例中的漏洞验证任务的运行方式具体可以是多线程、多进程或分布式等方式。其中多线程、多进程的运行方式适用于大部分漏洞验证的使用场景,而分布式的漏洞验证运行方式适用于大型企业内网或大规模网络的漏洞验证任务中。
具体地,确定执行所述漏洞验证任务所需的验证插件,是指确定漏洞验证任务所采用的工具。验证插件是按照特定的漏洞验证规则对应的应用程序接口所编写出来的具有漏洞验证功能的程序。本实施例中将验证插件作为漏洞验证的工具。对于不同的验证插件,其所包含的验证规则不同,所适用于验证漏洞的类型也不同,因此,需要为漏洞确定合适的验证插件。
具体地,确定所述漏洞验证任务验证的目标资产对应的漏洞,是指确定漏洞验证任务的验证目标。本发明实施例中确定漏洞验证任务的验证目标,首先需要确定漏洞验证任务中的资产信息,根据预设的资产识别规则从资产信息中确定所述目标资产,从而确定所述漏洞验证任务验证的目标资产对应的漏洞。其中资产信息是指资产对应的各种属性信息,可以理解为资产的标识信息。资产识别规则是指通过资产信息能够识别出相应的资产的一系列规则的集合。此外,由于漏洞往往存在于企业的各种资产中,如终端、服务器等,基于企业资产与其相关的漏洞具有对应关系,本发明实施例可以通过具体的资产确定出其对应的所要验证的漏洞。
进一步地,本发明实施例中确定漏洞验证任务中的资产信息,可以通过多种途径进行确定,包括:通过单个IP地址或IP地址段加载的资产信息,通过文本方式加载的资产信息,或通过配置管理数据库接口同步的资产信息。漏洞验证任务中资产信息的获取方式可以根据漏洞验证任务的实际执行情况以及具体企业开展漏洞处理工作的方式进行确定。其中,通过文本方式加载的资产信息中的文本可以是txt、csv或excel等常见文件格式。
S120、基于所述运行引擎运行所述漏洞验证任务,运行所述验证插件对所述目标资产对应的漏洞进行验证;
具体地,在S110步骤确定了运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞后,本步骤中基于上述所确定的内容执行漏洞验证任务。
具体地,运行验证插件的步骤包括:从验证插件数据库中获取所确定的验证插件,调用插件运行服务运行所述验证插件;其中,所述验证插件数据库包含基于模板的验证插件和自定义的验证插件。
具体地,本发明实施例中的验证插件的相关信息统一保存在包含多种验证插件的验证插件数据库中。该数据库中的插件可以是基于模板的验证插件,可以理解为用于处理常规漏洞验证任务的标准插件;也可以是自定义的验证插件,可以理解为用户根据特定需求自定义编写的验证插件。验证插件的相关信息可以包含插件对应的漏洞POC(Proof ofConcept)信息及其EXP (Exploit)信息,还可以包含插件标识名称、插件对应的漏洞名称、插件类型、插件产品名称、插件等级、插件产品的主页、插件的描述等基本信息。 POC信息可以由发包协议、发包方式、发包内容、逻辑判定等内容组成的一段关于漏洞的说明或漏洞攻击样例,通常用于确认对应漏洞真实存在。EXP 信息可以由对应的POC信息和执行命令组成,通常用于了解漏洞的机理以及利用的方法。
具体地,本发明实施例中运行验证插件还需要调用相应的插件运行服务。当调用验证插件时,漏洞验证任可以从本地的GIT(开源的分布式版本控制系统)仓库中获取验证插件的代码,然后通过插件运行服务加载该代码,用于漏洞验证任务。
S130、获取漏洞验证结果。
具体地,本发明实施例中获取漏洞验证结果可以理解为获取运行验证插件所得到的输出。根据验证插件输出的信息,用户可以获知该漏洞真实存在,需要跟进处理;或者属于误报漏洞,可以忽略。
本实施例中通过设置漏洞验证任务对于漏洞进行验证,能够在修复漏洞前筛选掉大量误报的漏洞信息,提高了漏洞修复的效率。
在本发明的一个实施例中,设置漏洞验证任务对于漏洞进行验证前,需要先获取漏洞信息,结合附图2进行详细说明,所述漏洞处理方法还包括:
S010,集成不同类型的漏洞扫描工具、渗透测试工具和外部服务扫描工具,生成漏洞扫描引擎;
具体地,本实施例所描述的漏洞处理方法具体为进行漏洞验证前获取漏洞信息的步骤。
企业在获取漏洞信息时,往往通过多种漏洞扫描和检测途径进行各种维度的漏洞扫描和检测,从而获取漏洞信息。然而,上述方式会导致获取的漏洞信息为各式各样的漏洞报告,并且各个不同的工具可能由不同的团队使用,各自扫描的资产信息无法同步,无法在企业内得到一致性的漏洞信息。
本发明实施例通过将漏洞扫描工具、渗透测试工具和外部服务扫描工具集成和兼容在同一个漏洞扫描引擎中,实现统一的漏洞导入。
其中漏洞扫描工具是指通过分析扫描对象的行为来评估对象中是否包含漏洞的工具,该扫描工具可以由企业购买并部署在企业内部;渗透测试工具是指对测试对象的安全脆弱性进行检测从而发现可利用漏洞的工具,该工具往往由人工操作所执行;外部服务工具是指调用企业外部的第三方漏洞扫描服务获取漏洞信息。
S020,使用漏洞扫描引擎对扫描目标进行漏洞扫描;
具体地,本步骤中步骤S010中生成的漏洞扫描引擎对扫描目标进行扫描。扫描目标可以是指定的IP地址或IP地址段对应的企业资产。
S030,获取结构化的漏洞信息;
具体地,所述结构化的漏洞信息包含扫描得到的漏洞对应的多个预设属性字段,例如漏洞名称、漏洞目标、漏洞类型、漏洞状态、漏洞来源、漏洞扫描目标类型等用于标识漏洞具体属性的字段。结构化的漏洞信息包含的字段数量以及具体字段取值的维度,可以根据企业内部进行漏洞处理的实际要求确定。例如,漏洞类型的维度要根据企业内部情况而定,该字段很可能影响后续通知谁去修复以及具体地修复策略;漏洞扫描目标类型的维度可以是漏洞扫描的目标属于生产型资产、测试性资产或办公型资产,不同类型的资产的重点程度和后续修复要求的及时程度都不同。
相应地,所述确定执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞,包括:
根据所述结构化的漏洞信息中的所述多个预设属性字段,确定执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞。
获取结构化的漏洞信息的目标是实现漏洞信息的统一化管理,使得后续的漏洞处理步骤能够有效地执行。对于后续的漏洞验证步骤而言,确定执行所述漏洞验证任务所需的验证插件,需要根据漏洞名称、漏洞目标、漏洞类型、漏洞状态等信息,确定漏洞的具体特性,为漏洞的验证选择出匹配的验证插件;而确定所述漏洞验证任务验证的目标资产对应的漏洞,需要根据漏洞来源信息获取漏洞和资产的对应关系,从而在进行漏洞验证时可以根据目标资产获取确定所述漏洞验证任务验证的目标资产对应的漏洞。
进一步地,对于部分漏洞扫描工具,其输出的扫描结果无法完整地包含所述多个预设属性字段。因此,对于不同的漏洞扫描工具,如何获得结构化的漏洞信息,需要判断漏洞扫描工具是否满足预设条件,即所输出的扫描结果是否包含所述多个预设属性字段。对于满足预设要求的漏洞扫描工具,通过漏洞扫描工具的扫描结果获取所述结构化的漏洞信息;对于不满足预设要求的漏洞扫描工具,通过分析漏洞扫描工具生成的扫描报告,获取所述结构化的漏洞信息。
进一步,对于不满足预设要求的漏洞扫描工具,通过分析漏洞扫描工具生成的扫描报告,获取所述结构化的漏洞信息,具体可以语义分析的方法。例如,使用NLP语义识别引擎,对不满足预设要求的漏洞扫描工具所生成的报告进行分析和计算,抽取出报告中的核心漏洞信息,包括漏洞名称、漏洞目标、漏洞类型、漏洞状态、漏洞来源等,并对上述信息进行序列标注,给报告中的每一个字/词打上相应的标签,进行分词、词性标注、关键词抽取、命名实体识别、语义角色标注等等,从而获取报告对应的结构化的漏洞信息。
本发明实施例通过对多种类型的扫描工具进行集成和兼容,解决目前企业中多种扫描工具检测报告结果难以统一的问题,实现统一的漏洞导入,形成结构化漏洞信息,方便企业在漏洞处理时对漏洞信息进行管理和使用。
在本发明的一个实施例中,设置漏洞验证任务对于漏洞进行验证后,需要对漏洞信息进行跟踪修复,结合附图3进行详细说明,所述漏洞处理方法还包括:
S210,将资产信息和漏洞验证结果中的漏洞进行映射,确定每个漏洞的关联负责人;
本发明实施例中在漏洞验证完成后,需要对于漏洞验证结果中的漏洞进行跟踪修复,首先需要为每个漏洞确定跟踪修复的关联负责人。该关联负责人可以是资产所述项目的项目负责人。因此,需要将资产信息和漏洞验证结果中的漏洞进行映射,资产所述项目的项目负责人就是所确定的漏洞的关联负责人。
具体地,本步骤可以借助于企业配置管理数据库CMDB实现。CMDB中可以识别、检查和维护的企业基础资源信息,包括资产和服务配置信息、人员组织、应用映射、SLA管理、保障记录等,具体应用CMDB时可以根据域名、操作系统、服务和端口、应用服务组件等,将漏洞信息与CMDB中的资产信息进行映射,进而确定每个漏洞的关联负责人。
S220,在漏洞验证结果的漏洞所涉及的资产的开发和管理流程中添加漏洞跟踪任务,在漏洞跟踪任务中更新所述漏洞的状态信息;
具体地,本步骤借助于企业开发常用的项目事务跟踪工具JIRA实现。企业在Jira中创建漏洞空间,将漏洞管理融入该漏洞涉及项目的开发和管理流程中,并在其中进行漏洞跟踪,并在漏洞跟踪的过程中在JIRA的漏洞空间中同步漏洞的状态信息。相应地,JIRA的漏洞空间也会同步对漏洞空间的信息及状态进行更新。漏洞的状态信息可以是表现漏洞行为和状态的各种常用信息。
S230,根据漏洞修复策略确定漏洞修复结果。
在对漏洞进行跟踪后,本步骤根据漏洞修复策略确定漏洞修复结果。具体地,漏洞验证结果中的漏洞包括可修复漏洞和不可修复漏洞。可修复漏洞是指在当前的漏洞处理场景下可以由企业的安全部门的工作人员进行正常修复的漏洞;不可修复漏洞是指当该漏洞修复中出现不可抗拒的原因,暂时无法修复的漏洞。漏洞出现无法修复的情况的原因包括:系统已准备下线处理、漏洞涉及系统重要核心功能无法确定漏洞修复是否会引起重大生产事故、漏洞等待开发商提供版本升级后修复漏洞、系统开发商无法提供漏洞修复技术支持、关联负责人认为当前该漏洞利用难度较大或修复成本较大等。
相应地,由于漏洞验证结果中的漏洞包括可修复漏洞和不可修复漏洞,漏洞修复策略具体也可以包括至少以下三种:
当跟踪发现漏洞已修复时,该漏洞的生命周期就已经结束,通知关闭该漏洞的相关信息,例如JIRA中为该漏洞穿点的漏洞空间。
当跟踪发现该漏洞属于可修复漏洞且尚未修复时,则继续跟踪该漏洞的修复情况,等待安全部门的工作人员对该漏洞进行修复。
当跟踪发现该漏洞属于不可修复漏洞时,需要将不可修复漏洞进行暂留处理。
具体地,将不可修复漏洞进行暂留处理的方法主要包括:将不可修复漏洞及其相关的处理措施记录在知识库,后续若有该漏洞的重大安全事件爆发,可借力推动暂留漏洞的修复;通过安全设备对不可修复漏洞做策略限制,将风险降低,例如限制访问不可修复漏洞涉及的访问接口;对于计划升级或计划下线的漏洞除了策略限制外,还需要为该漏洞添加通知提醒,例如邮件、短信通知。若该漏洞在计划时间未升级或下线,需要企业的相关人员进行跟进处理。
本发明实施例通过对漏洞进行跟踪修复,尤其是对基于各种因素导致暂时无法推进修复处理的不可修复漏洞进行暂留处理,实现了漏洞处理方法的闭环。
在本发明的一个实施例中,提供一种漏洞处理装置,详细结合附图4进行说明,漏洞处理装置包括:
验证准备模块410,用于确定运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞;
具体地,验证准备模块410用于为漏洞验证任务确定必要的信息,分别为:运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞。
验证模块420,用于基于所述运行引擎运行所述漏洞验证任务,运行所述验证插件对所述目标资产对应的漏洞进行验证;
具体地,验证模块420基于验证准备模块410所确定的内容执行漏洞验证任务。
验证结果获取模块430,用于获取漏洞验证结果。
具体地,验证结果获取模块430中获取漏洞验证结果可以理解为获取运行验证插件所得到的输出。根据验证插件输出的信息,用户可以获知该漏洞真实存在,需要跟进处理;或者属于误报漏洞,可以忽略。
本实施例中通过设置漏洞验证任务对于漏洞进行验证,能够在修复漏洞前筛选掉大量误报的漏洞信息,提高了漏洞修复的效率。
下面对本发明实施例提供的一种电子设备进行描述,详细结合附图5进行说明,电子设备包括:
处理器(processor)510、通信接口(Communications Interface)520、存储器(memory)530和通信总线540,其中,处理器510,通信接口520,存储器530 通过通信总线540完成相互间的通信。处理器510可以调用存储器530中的逻辑指令,以执行例如如下方法:确定运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞;基于所述运行引擎运行所述漏洞验证任务,运行所述验证插件对所述目标资产对应的漏洞进行验证;获取漏洞验证结果。
此外,上述的存储器530中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的传输方法,例如包括:确定运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞;基于所述运行引擎运行所述漏洞验证任务,运行所述验证插件对所述目标资产对应的漏洞进行验证;获取漏洞验证结果。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.一种漏洞处理方法,其特征在于,包括:
确定运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞;
基于所述运行引擎运行所述漏洞验证任务,运行所述验证插件对所述目标资产对应的漏洞进行验证;
获取漏洞验证结果;
所述方法还包括:
集成不同类型的漏洞扫描工具、渗透测试工具和外部服务扫描工具,生成漏洞扫描引擎;
使用漏洞扫描引擎对扫描目标进行漏洞扫描;
获取结构化的漏洞信息;
其中,所述结构化的漏洞信息包含扫描得到的漏洞对应的多个预设属性字段;
相应地,所述确定运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞,包括:
根据所述结构化的漏洞信息中的所述多个预设属性字段,确定执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞;
其中,所述运行引擎指向所述漏洞验证任务的运行方式,所述运行方式包括多线程、多进程或分布式运行方式;
所述运行所述验证插件,包括:
从验证插件数据库中获取所确定的验证插件,调用插件运行服务运行所述验证插件;
其中,所述验证插件数据库包含基于模板的验证插件和自定义的验证插件。
2.根据权利要求1所述的漏洞处理方法,其特征在于,确定所述漏洞验证任务验证的目标资产对应的漏洞,包括:
通过单个IP地址或IP地址段加载的资产信息,通过文本方式加载的资产信息,或通过配置管理数据库接口同步的资产信息;
根据预设的资产识别规则从资产信息中确定所述目标资产;
确定所述漏洞验证任务验证的目标资产对应的漏洞。
3.根据权利要求1所述的漏洞处理方法,其特征在于,所述获取结构化的漏洞信息,包括:
对于满足预设要求的漏洞扫描工具,通过漏洞扫描工具的扫描结果获取所述结构化的漏洞信息;
对于不满足预设要求的漏洞扫描工具,通过分析漏洞扫描工具生成的扫描报告,获取所述结构化的漏洞信息;
其中,所述预设要求为判断漏洞扫描工具所输出的扫描结果包含所述多个预设属性字段。
4.根据权利要求1所述的漏洞处理方法,其特征在于,所述方法还包括:
将资产信息和漏洞验证结果中的漏洞进行映射,生成确定每个漏洞的关联负责人;
在漏洞验证结果的漏洞所涉及的资产的开发和管理流程中添加漏洞跟踪任务, 在漏洞跟踪任务中更新所述漏洞的状态信息;
根据漏洞修复策略确定漏洞修复结果。
5.根据权利要求4所述的漏洞处理方法,其特征在于,所述漏洞验证结果中的漏洞包括可修复漏洞和不可修复漏洞;
相应地,所述根据漏洞修复策略确定漏洞修复结果,包括:
在所述漏洞跟踪修复任务中对可修复漏洞进行修复,并将不可修复漏洞进行暂留处理。
6.一种漏洞处理装置,其特征在于,包括:
验证准备模块,用于确定运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞;
验证模块,用于基于所述运行引擎运行所述漏洞验证任务,运行所述验证插件对所述目标资产对应的漏洞进行验证;
验证结果获取模块,用于获取漏洞验证结果;
其中,所述验证准备模块还用于:
集成不同类型的漏洞扫描工具、渗透测试工具和外部服务扫描工具,生成漏洞扫描引擎;
使用漏洞扫描引擎对扫描目标进行漏洞扫描;
获取结构化的漏洞信息;
其中,所述结构化的漏洞信息包含扫描得到的漏洞对应的多个预设属性字段;
相应地,所述验证准备模块在执行所述确定运行漏洞验证任务的运行引擎、执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞的步骤时,具体用于:
根据所述结构化的漏洞信息中的所述多个预设属性字段,确定执行所述漏洞验证任务所需的验证插件和所述漏洞验证任务验证的目标资产对应的漏洞;
其中,所述运行引擎指向所述漏洞验证任务的运行方式,所述运行方式包括多线程、多进程或分布式运行方式;
所述验证模块在执行所述运行所述验证插件的步骤时,具体用于:
从验证插件数据库中获取所确定的验证插件,调用插件运行服务运行所述验证插件;
其中,所述验证插件数据库包含基于模板的验证插件和自定义的验证插件。
7.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至5任一项所述漏洞处理方法的步骤。
8.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至5任一项所述漏洞处理方法的步骤。
CN202010067731.3A 2020-01-20 2020-01-20 漏洞处理方法、装置、电子设备及可读存储介质 Active CN111240994B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010067731.3A CN111240994B (zh) 2020-01-20 2020-01-20 漏洞处理方法、装置、电子设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010067731.3A CN111240994B (zh) 2020-01-20 2020-01-20 漏洞处理方法、装置、电子设备及可读存储介质

Publications (2)

Publication Number Publication Date
CN111240994A CN111240994A (zh) 2020-06-05
CN111240994B true CN111240994B (zh) 2021-02-19

Family

ID=70864177

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010067731.3A Active CN111240994B (zh) 2020-01-20 2020-01-20 漏洞处理方法、装置、电子设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN111240994B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111881456A (zh) * 2020-07-29 2020-11-03 江苏云从曦和人工智能有限公司 一种安全风险管控方法、装置、设备和介质
CN112149128B (zh) * 2020-08-21 2024-04-09 杭州安恒信息技术股份有限公司 自定义流程的漏洞处理方法、装置、电子装置及介质
CN112085229B (zh) * 2020-09-09 2024-04-02 北京华胜天成科技股份有限公司 运维方法、装置、计算机设备及存储介质
CN112257070A (zh) * 2020-10-22 2021-01-22 全球能源互联网研究院有限公司 一种基于资产场景属性的漏洞排查方法及系统
CN113011795A (zh) * 2021-05-06 2021-06-22 北京京东振世信息技术有限公司 一种应用程序开发项目的质量分析方法及系统
CN113486358B (zh) * 2021-07-09 2023-06-02 建信金融科技有限责任公司 一种漏洞检测方法及装置
CN113946826A (zh) * 2021-09-10 2022-01-18 国网山东省电力公司信息通信公司 一种漏洞指纹静默分析监测的方法、系统、设备和介质
CN113918954A (zh) * 2021-09-14 2022-01-11 国网新疆电力有限公司信息通信公司 自动化漏洞扫描集成方法、装置、设备及存储介质
CN113901477A (zh) * 2021-10-13 2022-01-07 湖北天融信网络安全技术有限公司 基于Jira工单系统的漏洞修复方法、装置、计算机设备及存储介质
CN114329486A (zh) * 2021-12-24 2022-04-12 中电信数智科技有限公司 一种资产漏洞管理方法、装置、电子设备及存储介质
CN114553563B (zh) * 2022-02-25 2023-11-24 北京华云安信息技术有限公司 无回显漏洞的验证方法、装置、电子设备及可读存储介质
CN114666161B (zh) * 2022-04-29 2024-04-09 深信服科技股份有限公司 一种组件安全策略管理方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1874220A (zh) * 2005-05-18 2006-12-06 阿尔卡特公司 通信网络安全风险披露管理系统和方法
WO2015178896A1 (en) * 2014-05-20 2015-11-26 Hewlett-Packard Development Company, L.P. Point-wise protection of application using runtime agent and dynamic security analysis

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8127359B2 (en) * 2003-04-11 2012-02-28 Samir Gurunath Kelekar Systems and methods for real-time network-based vulnerability assessment
US9774617B2 (en) * 2012-10-12 2017-09-26 Trustwave Holdings, Inc. Distributed client side user monitoring and attack system
CN108712396A (zh) * 2018-04-27 2018-10-26 广东省信息安全测评中心 网络资产管理与漏洞治理系统
CN108737425B (zh) * 2018-05-24 2021-06-08 北京凌云信安科技有限公司 基于多引擎漏洞扫描关联分析的脆弱性管理系统
CN109325351B (zh) * 2018-08-23 2021-04-09 中通服咨询设计研究院有限公司 一种基于众测平台的安全漏洞自动化验证系统
CN109033844A (zh) * 2018-09-10 2018-12-18 四川长虹电器股份有限公司 基于端口识别的自动化漏洞探测系统及方法
CN109948343A (zh) * 2019-03-13 2019-06-28 杭州数梦工场科技有限公司 漏洞检测方法、漏洞检测装置和计算机可读存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1874220A (zh) * 2005-05-18 2006-12-06 阿尔卡特公司 通信网络安全风险披露管理系统和方法
WO2015178896A1 (en) * 2014-05-20 2015-11-26 Hewlett-Packard Development Company, L.P. Point-wise protection of application using runtime agent and dynamic security analysis

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
10 Open Source Vulnerability Assessment Tools;eSecurityPlanet Staff;《https://www.esecurityplanet.com/applications/9223/》;20160120;全文 *

Also Published As

Publication number Publication date
CN111240994A (zh) 2020-06-05

Similar Documents

Publication Publication Date Title
CN111240994B (zh) 漏洞处理方法、装置、电子设备及可读存储介质
US9753838B2 (en) System and method to classify automated code inspection services defect output for defect analysis
US8954930B2 (en) System and method for reducing test effort by object risk analysis
US10339029B2 (en) Automatically detecting internalization (i18n) issues in source code as part of static source code analysis
US20160004517A1 (en) SOFTWARE DEVELOPMENT IMPROVEMENT TOOL - iREVIEW
CN113448862B (zh) 软件版本测试方法、装置及计算机设备
US20100031237A1 (en) Methods for Detecting Inter-Module Dependencies
CN111654495B (zh) 用于确定流量产生来源的方法、装置、设备及存储介质
CN112650688A (zh) 自动化回归测试方法、关联设备以及计算机程序产品
US11422917B2 (en) Deriving software application dependency trees for white-box testing
CN111324375A (zh) 代码管理方法、装置、计算机设备和存储介质
CN114528201A (zh) 异常代码定位方法、装置、设备及介质
US11526775B2 (en) Automatically evaluating application architecture through architecture-as-code
KR102399597B1 (ko) 인공지능을 활용한 고장형태 영향분석 자동화 시스템
KR102418796B1 (ko) 고장형태 영향분석 기반 고장 분석의 고장 모드 추천 시스템
CN114036054A (zh) 代码质量评价方法、装置、设备、介质和程序产品
CN111405060A (zh) 服务影响范围确定方法、装置、工具和电子设备
CN110618943A (zh) 安防服务测试方法、装置、电子设备及可读存储介质
CN117742897B (zh) 一种基于容器镜像漏洞自动修复的实现方法
US20230351295A1 (en) System and method for identifying risky impacted work items
US20230376603A1 (en) Techniques for identifying and validating security control steps in software development pipelines
CN118035072A (zh) 一种基于多版本升级的自动验收的方法及系统
Machida et al. An asset-based development approach for availability and safety analysis on a flood alert system
CN114416027A (zh) 一种软件低代码开发系统及方法
KR20230146197A (ko) 정보시스템감리시 db 품질점검가이드 변경에 민첩하게 적용가능한 db 품질점검 시스템 및 방법론

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant