Common Vulnerability Scoring System v4.0
共通脆弱性評価システム v4.0

Common Vulnerability Scoring System SIG
https://www.first.org/cvss/

概要

CVSS 4.0は、基本評価基準、脅威評価基準、環境評価基準、補助評価基準の4つから構成されています。このうち、CVSSスコア算出に使用するのは、基本評価基準、脅威評価基準、環境評価基準の3つです。

CVSS v3.1からv4への変更点

基本評価基準(Base Metric)

情報システムに求められる3つのセキュリティ特性、「機密性(Confidentiality Impact)」、「完全性(Integrity Impact)」、「可用性(Availability Impact)」に対する攻撃による影響(Impact Metrics)を、ネットワークから攻撃可能かどうかといった攻撃の難易度(Exploitability Metrics)から評価し、CVSS基本値(CVSS-B)を算出します。

どこから攻撃可能であるか
攻撃元区分 (AV: Attack Vector)

脆弱性のあるシステムをどこから攻撃可能であるかを評価します。 

攻撃する際に必要な条件の複雑さ
攻撃条件の複雑さ (AC: Attack Complexity)

脆弱性のあるシステムを攻撃する際に必要な複雑さを評価します。

攻撃する際に必要な前提条件の有無
脆弱性攻撃の前提条件 (AT:Attack Requirements)

脆弱性のあるシステムを攻撃する際に必要な前提条件の有無を評価します。

攻撃する際に必要な特権レベル
必要な特権レベル  (PR: Privileges Required)

脆弱性のあるシステムを攻撃する際に必要な特権のレベルを評価します。

攻撃する際に必要なユーザ関与レベル
ユーザ関与レベル (UI: User Interaction)

脆弱性のあるコンポーネントを攻撃する際に必要なユーザ関与レベルを評価します。

機密情報が漏えいする可能性
脆弱なシステムへの影響(機密性) (VC: Confidentiality Impact to the Vulnerable System)
他のシステムへの影響(機密性) (SC: Confidentiality Impact to the Subsequent System)

脆弱性を攻撃された際に、対象とする影響想定範囲の情報が漏えいする可能性を評価します。その際、脆弱なシステムへの影響(VC)と脆弱なシステムに関連する他のシステムへの影響(SC)の両方を評価します。

脆弱なシステムへの影響(VC)

脆弱なシステムに関連する他のシステムへの影響(SC)

情報が改ざんされる可能性
脆弱なシステムへの影響(完全性) (VI: Integrity Impact to the Vulnerable System)
他のシステムへの影響(完全性) (SI: Integrity Impact to the Subsequent System)

脆弱性を攻撃された際に、対象とする影響想定範囲の情報が改ざんされる可能性を評価します。その際、脆弱なシステムへの影響(VI)と脆弱なシステムに関連する他のシステムへの影響(SI)の両方を評価します。

脆弱なシステムへの影響(VI)

脆弱なシステムに関連する他のシステムへの影響(SI)

業務が遅延・停止する可能性
脆弱なシステムへの影響(可用性) (VA: Availability Impact to the Vulnerable System)
他のシステムへの影響(可用性) (SA: Availability Impact to the Subsequent System)

脆弱性を攻撃された際に、対象とする影響想定範囲の業務が遅延・停止する可能性を評価します。その際、脆弱なシステムへの影響(VA)と脆弱なシステムに関連する他のシステムへの影響(SA)の両方を評価します。

脆弱なシステムへの影響(VA)

脆弱なシステムに関連する他のシステムへの影響(SA)

脅威評価基準(Threat Metric)

脆弱性が置かれている現在の深刻度を評価する基準です。攻撃コードの出現有無といった基準で評価し、CVSS現状値(CVSS-BT:基本評価+脅威評価)を算出します。

攻撃手法が実際に利用可能であるか
攻撃の成熟度(E: Exploit Maturity)

攻撃コードや攻撃手法が実際に利用可能であるかを評価します。 

環境評価基準(Environmental Metric)

製品利用者の利用環境も含め、最終的な脆弱性の深刻度を評価する基準です。攻撃の難易度を評価する項目、攻撃による影響を評価する項目を実状に合わせて再評価し、 CVSS環境値(CVSS-BTE:基本評価+脅威評価+環境評価 or CVSS-BE:基本評価+環境評価)を算出します。

対象システムのセキュリティ要求度
機密性の要求度(CR: Confidentiality Requirement)
完全性の要求度(IR: Integrity Requirement)
可用性の要求度(AR: Availability Requirement)

要求されるセキュリティ特性に関して、その該当項目(「機密性(C)」、「完全性(I)」、「可用性(A)」)を重視する場合、その該当項目を高く評価します。該当項目毎に、「機密性の要求度(CR: Confidentiality Requirement)」、「完全性の要求度(IR: Integrity Requirement)」、「可用性の要求度(AR: Availability Requirement):を評価します。

機密性の要求度(CR)

完全性の要求度(IR)

可用性の要求度(AR)

対策後の基本評価の再評価(Modified Base Metrics)
攻撃元区分 (MAV: Modified Attack Vector)
攻撃条件の複雑さ (MAC: Modified Attack Complexity)
脆弱性攻撃の前提条件 (MAT: Modified Attack Requirements)
必要な特権レベル  (MPR: Modified Privileges Required)
ユーザ関与レベル (MUI: Modified User Interaction)
脆弱なシステムへの影響(機密性) (MVC: Modified Vulnerable System Confidentiality)
脆弱なシステムへの影響(完全性) (MVI: Modified Vulnerable System Integrity)
脆弱なシステムへの影響(可用性) (MVA: Modified Vulnerable System Availability)

対策後の基本評価の再評価(Modified Base Metrics)
他のシステムへの影響(機密性) (MSC: Modified Subsequent System Confidentiality)
他のシステムへの影響(完全性) (MSI: Modified Subsequent System Integrity)
他のシステムへの影響(可用性) (MSA: Modified Subsequent System Availability)

補助評価基準(Supplemental Metric)

脆弱性を悪用されたときの安全性への影響
安全性 (S: Safety)

システムの使用目的や用途に安全性が含まれる場合には、そのシステムの脆弱性を悪用されたときに安全性への影響があるかどうかを明示できる基準です。


IEC 61508による危害の程度

脆弱性を攻撃するための自動化の可能性
攻撃の自動化可能性 (AU: Automatable)

複数のシステムに対して、脆弱性を悪用した攻撃の自動化が可能かを評価します。自動化の対象範囲は、サイバーキルチェーンのステップである1.偵察(Reconnaissance)、2.武器化(Weaponization)、3.配送(Delivery)、4.攻撃(Exploitation)、5.インストール(Installation)、6.遠隔制御(Command and Control)、7.実行(Actions on Objectives)のうち、ステップ1~4(偵察、武器化、配送、攻撃)です。

情報提供者が付与する情報の緊急性
情報の緊急度 (U: Provider Urgency)

製品ベンダ、販売代理店などが、利用者に対して、脆弱性情報の緊急度を伝達するための評価基準です。

脆弱性が攻撃された際の回復手段
回復の手段 (R: Recovery)

脆弱性が攻撃された際に、性能と可用性の観点からサービスを回復するためのコンポーネント/システムの回復力を示す評価基準です。

攻撃に利用できる資源の状況
攻撃に利用可能な資源 (V: Value Density)

攻撃者が攻撃活動のときに利用できる資源の状況を評価する基準です。

脆弱性に対処するために必要な労力
対処するための労力 (RE: Vulnerability Response Effort)

製品とサービスの脆弱性に対処するために必要な労力を示す評価基準です。

CVSSスコアの算出方法

CVSSスコアの算出アプローチが変更されました。CVSS v4では、従来のように計算式から算出するのではなく、270個のスコア区分に振り分けた後、微調整して算出する、「マイクロベクタと補間 (MacroVectors and Interpolation)」という方法を使用します。270個のスコア区分は、CVSS環境値(CVSS-BTE:基本評価+脅威評価+環境評価)の組合せ、約1500万件を元に作成したものです。各パラメタ値の組合せの特徴から、270個のスコア区分のいずれかに振り分けます。その後、スコア区分に付与されているCVSSスコア区分値に対して、CVSSスコア区分値とスコアが低くなる組合せとの差を元に、微調整をして算出します。

図1:270個のスコア区分に付与されているCVSSスコアの分布

図2:CVSS v4におけるパラメタ組合せの頻度分布

図3:CVSS v1~v4における深刻度のレベル分けとパラメタ組合せの頻度分布

日本語訳のいろいろ

AT: Attack Requirements

VC: Confidentiality Impact to the Vulnerable System

SC: Confidentiality Impact to the Subsequent System

E: Exploit Maturity

AU: Automatable

U: Provider Urgency

R: Recovery

V: Value Density

RE: Vulnerability Response Effort

参考情報

Last modified: 2023/11/15 21:11:07
First Published: 2023/04/16 16:33:32