freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

如何使用CVE-Collector快速收集最新的CVE漏洞信息
2023-12-06 23:23:09

关于CVE-Collector

CVE-Collector是一款功能强大且简单易用的CVE漏洞信息收集工具,该工具基于纯Python 3开发,可以帮助广大研究人员以最简单轻松的方式快速收集最新的CVE漏洞信息。

虽然目前社区中有很多类似功能的工具可以帮助我们收集最新的CVE漏洞信息,但本工具所实现的方法相对来说更加简化了研究人员的操作过程,其中还包括针对特定网站进行资源爬取、解析HTML元素和数据检索等功能。但该工具的使用需要研究人员具备较好的Python编程基础。

需要注意的是,该工具使用了针对https://www.cvedetails.com的查询搜索请求来收集与目标漏洞(威胁评分大于或等于6)的详细信息。

功能介绍

1、该工具可以创建一个简单的基于分隔符的文件,并将其用作数据库(不需要DBMS);

2、当发现了新的CVE时,该工具会自动检索目标CVE漏洞的漏洞详细信息;

如何收集CVE漏洞信息

该工具所使用的CVE漏洞信息收集方法主要分为两个阶段:

1、在漏洞分析和威胁评估完成后收集CVE漏洞信息:该方法要在所有操作完成之后才能收集CVE信息,这样就会有大概几天的时间间隙,速度比较慢;

2、在安全问题被归类为漏洞的时候收集CVE漏洞信息:这种方法会在安全问题分配了CVE ID且公开披露之后完成信息收集,但这个时候可能只能收集到漏洞的基本信息,可能也没有CVSS评分等;

工具下载

由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好Python 3.x环境。接下来,广大研究人员可以直接使用下列命令将该项目源码克隆至本地:

git clone https://github.com/password123456/cve-collector.git

然后切换到项目目录中,使用pip工具和项目提供的requirements.txt文件安装该工具所需的其他依赖组件:

cd cve-collector

pip3 install -r requirements.txt

工具配置

首先,我们需要搜索查询https://www.cvedetails.com/vulnerability-search.php页面,并设置工具的cvss_min_socore变量,即要检索的威胁评分最低值。

然后添加额外的代码来接收结果,例如设置一个webhook。调用该部分代码的位置已标记为了“Send the result to webhook”。

如果你想要让工具自动运行的话啊,你还需要在crontab或类似的任务调度工具中注册CVE-Collector代码。

工具使用样例

# python3 main.py

 

*2023-10-10 11:05:33.370262*

 

1.CVE-2023-44832 / CVSS: 7.5 (HIGH)

- Published: 2023-10-05 16:15:12

- Updated: 2023-10-07 03:15:47

- CWE: CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

 

D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the MacAddress parameter in the SetWanSettings function. Th...

>> https://www.cve.org/CVERecord?id=CVE-2023-44832

 

- Ref.

(1) https://www.dlink.com/en/security-bulletin/

(2) https://github.com/bugfinder0/public_bug/tree/main/dlink/dir823g/SetWanSettings_MacAddress

 

 

 

2.CVE-2023-44831 / CVSS: 7.5 (HIGH)

- Published: 2023-10-05 16:15:12

- Updated: 2023-10-07 03:16:56

- CWE: CWE-120 Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')

 

D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the Type parameter in the SetWLanRadioSettings function. Th...

>> https://www.cve.org/CVERecord?id=CVE-2023-44831

 

- Ref.

(1) https://www.dlink.com/en/security-bulletin/

(2) https://github.com/bugfinder0/public_bug/tree/main/dlink/dir823g/SetWLanRadioSettings_Type

基于分隔符的文件数据库

# vim feeds.db

 

1|2023-10-10 09:24:21.496744|0d239fa87be656389c035db1c3f5ec6ca3ec7448|CVE-2023-45613|2023-10-09 11:15:11|6.8|MEDIUM|CWE-295 Improper Certificate Validation

2|2023-10-10 09:24:27.073851|30ebff007cca946a16e5140adef5a9d5db11eee8|CVE-2023-45612|2023-10-09 11:15:11|8.6|HIGH|CWE-611 Improper Restriction of XML External Entity Reference

3|2023-10-10 09:24:32.650234|815b51259333ed88193fb3beb62c9176e07e4bd8|CVE-2023-45303|2023-10-06 19:15:13|8.4|HIGH|Not found CWE ids for CVE-2023-45303

4|2023-10-10 09:24:38.369632|39f98184087b8998547bba41c0ccf2f3ad61f527|CVE-2023-45248|2023-10-09 12:15:10|6.6|MEDIUM|CWE-427 Uncontrolled Search Path Element

5|2023-10-10 09:24:43.936863|60083d8626b0b1a59ef6fa16caec2b4fd1f7a6d7|CVE-2023-45247|2023-10-09 12:15:10|7.1|HIGH|CWE-862 Missing Authorization

6|2023-10-10 09:24:49.472179|82611add9de44e5807b8f8324bdfb065f6d4177a|CVE-2023-45246|2023-10-06 11:15:11|7.1|HIGH|CWE-287 Improper Authentication

7|2023-10-10 09:24:55.049191|b78014cd7ca54988265b19d51d90ef935d2362cf|CVE-2023-45244|2023-10-06 10:15:18|7.1|HIGH|CWE-862 Missing Authorization

工具运行截图

许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

项目地址

CVE-Collector:【GitHub传送门

参考资料

https://www.cvedetails.com/

https://www.cvedetails.com/vulnerability-search.php

# CVE # 信息收集 # CVE漏洞 # 漏洞信息自动化获取
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录