情報セキュリティ
最終更新日:2022年4月5日
独立行政法人 情報処理推進機構
セキュリティセンター
CVSS(Common Vulnerability Scoring System)
~脆弱性の深刻度を評価するための指標~
共通脆弱性評価システムCVSS(Common Vulnerability Scoring System)は、情報システムの脆弱性に対するオープンで包括的、汎用的な評価手法の確立と普及を目指し、米国家インフラストラクチャ諮問委員会(NIAC: National Infrastructure Advisory Council)のプロジェクトで2004年10月に原案が作成されました。
その後、CVSSの管理母体としてFIRST(Forum of Incident Response and Security Teams)が選ばれ、FIRSTのCVSS-SIG(Special Interest Group)(*1)で適用推進や仕様改善が行われており、2005年6月にCVSS v1が、2007年6月にCVSS v2が公開されました。CVSS v3(*2)は、仮想化やサンドボックス化などが進んできていることから、利用状況の変化を取り込んだ仕様とすべく、2012年6月から検討が始まったものです。
IPAは、CVSS-SIGに参画しており、これまでJVN脆弱性対策機械処理基盤の整備の一環として、脆弱性対策情報ポータルサイトJVN(*3)、脆弱性対策情報データベースJVN iPedia(*4)や脆弱性関連情報の調査結果のウェブサイトでのCVSS v2基本値の公表、CVSS計算ソフトウェアの多国語版として、CVSS v2版を提供してきました(*5)。また、CVSS v3の仕様検討にも取り組んできました。
本資料はFIRSTから2015年6月10日に公開されたCVSS v3の資料を基に作成しました。詳細は、CVSS-SIGの『Common Vulnerability Scoring System v3.0: Specification Document』(*2)を参照下さい。
CVSSは、情報システムの脆弱性に対するオープンで汎用的な評価手法であり、ベンダーに依存しない共通の評価方法を提供しています。CVSSを用いると、脆弱性の深刻度を同一の基準の下で定量的に比較できるようになります。また、ベンダー、セキュリティ専門家、管理者、ユーザ等の間で、脆弱性に関して共通の言葉で議論できるようになります。
CVSSでは次の3つの基準で脆弱性を評価します。
(1)基本評価基準(Base Metrics)
脆弱性そのものの特性を評価する基準です。情報システムに求められる3つのセキュリティ特性、『機密性(Confidentiality Impact)」、『完全性(Integrity Impact)」、『可用性(Availability Impact)」に対する影響を、ネットワークから攻撃可能かどうかといった基準で評価し、CVSS基本値(Base Score)を算出します。この基準による評価結果は固定していて、時間の経過や利用環境の異なりによって変化しません。ベンダーや脆弱性を公表する組織などが、脆弱性の固有の深刻度を表すために評価する基準です。
(2)現状評価基準(Temporal Metrics)
脆弱性の現在の深刻度を評価する基準です。攻撃コードの出現有無や対策情報が利用可能であるかといった基準で評価し、CVSS現状値(Temporal Score)を算出します。この基準による評価結果は、脆弱性への対応状況に応じ、時間が経過すると変化します。ベンダーや脆弱性を公表する組織などが、脆弱性の現状を表すために評価する基準です。
(3)環境評価基準(Environmental Metrics)
ユーザの利用環境も含め、最終的な脆弱性の深刻度を評価する基準です。脆弱性の対処状況を評価し、CVSS環境値(Environmental Score)を算出します。この基準による評価結果は、脆弱性に対して想定される脅威に応じ、ユーザ毎に変化します。ユーザが脆弱性への対応を決めるために評価する基準です。
2007年にリリースされたバージョン2は、攻撃対象となるホストやシステムにおいての『脆弱性による深刻度」を評価していましたが、仮想化やサンドボックス化などが進んできていることから、コンポーネント単位で評価する手法を取り込んだ仕様となっています。
CVSS v3では、脆弱性の深刻度を評価するために、攻撃の難易度を評価する項目(攻撃元区分、攻撃条件の複雑さ、必要な特権レベル、ユーザ関与レベル)と、攻撃による影響を評価する項目(機密性への影響、完全性への影響、可用性への影響)を分けて評価する手法を採用しています。
攻撃の難易度を評価する項目については、攻撃者がソフトウェアの脆弱性を悪用して攻撃できる対象(以下、コンポーネント)を対象範囲としています(これを、脆弱想定範囲:Vulnerable Componentと呼びます)。
攻撃による影響を評価する項目(機密性への影響、完全性への影響、可用性への影響)は、脆弱性を悪用された場合に及ぶ影響範囲のことです(これを、影響想定範囲:Impacted Componentと呼びます)。影響想定範囲が、コンポーネントに留まる場合(脆弱想定範囲=影響想定範囲)もありますし、コンポーネント以外にも広がる場合(脆弱想定範囲!=影響想定範囲)もあります。コンポーネント以外にも広がる事例としては、クロスサイトスクリプティングのように、Webアプリケーションに存在する脆弱性が、Webアプリケーション利用者のPCのCIAに影響する事例や、ゲストOSに存在する脆弱性が、ホストOSのCIAに影響する事例が挙げられます。
CVSS v3では、基本評価基準において脆弱性の影響範囲拡大を加味するため、スコープという評価項目を導入しました。『スコープ変更なし』は、脆弱性の影響がコンポーネントに留まる場合(脆弱想定範囲=影響想定範囲)であり、『スコープ変更あり』は、脆弱性の影響がコンポーネント以外にも広がる場合(脆弱想定範囲!=影響想定範囲)となります。また、攻撃による影響を評価する項目については、直接的な影響に主眼をおいて評価するようになりました。
CVSS v3では、新たに、『必要な特権レベル』、『ユーザ関与レベル』を導入しました。また、削除された『攻撃前認証要否』については、『必要な特権レベル』の一部として評価することになりました。
コンポーネント単位で評価する手法の採用にあわせて、環境評価基準のアプローチが大きく変更されました。CVSS v2の環境評価基準では、『二次被害』、『システム範囲』項目にみられるように、攻撃対象となるホストやシステム全般への影響を評価していました。CVSS v3の環境評価基準では、攻撃の難易度を評価する項目、攻撃による影響を評価する項目を実状に合わせて再評価するという評価手法を採用しています。例えば、Webサーバのプログラムに『攻撃元区分=ネットワーク』となる脆弱性が存在したとします。ここで、実システムにおいて、サブネットワーク単位のファイアウォールによってWebサーバへのアクセスが制限されていた場合、『攻撃元区分=隣接』と再評価することになります。
脆弱性のあるコンポーネントをどこから攻撃可能であるかを評価します。
対象コンポーネントをネットワーク経由でリモートから攻撃可能である。
例えば、インターネットからの攻撃など
対象コンポーネントを隣接ネットワークから攻撃する必要がある。
例えば、ローカルIPサブネット、ブルートゥース、IEEE 802.11など
対象コンポーネントをローカル環境から攻撃する必要がある。
例えば、ローカルアクセス権限での攻撃が必要、ワープロのアプリケーションに不正なファイルを読み込ませる攻撃が必要など
対象コンポーネントを物理アクセス環境から攻撃する必要がある。
例えば、IEEE 1394、USB経由で攻撃が必要など
脆弱性のあるコンポーネントを攻撃する際に必要な条件の複雑さを評価します。
特別な攻撃条件を必要とせず、対象コンポーネントを常に攻撃可能である。
攻撃者以外に依存する攻撃条件が存在する。例えば、次のいずれかの条件に合致する場合などが該当する。
攻撃者は、設定情報、シーケンス番号、共有鍵など、攻撃対象の情報収集が事前に必要となる。
攻撃者は、競合が発生する条件、ヒープスプレイを成功させるための条件など、攻撃を成功させるための環境条件を明らかにする必要がある。
攻撃者は、中間者攻撃のため環境が必要となる。
脆弱性のあるコンポーネントを攻撃する際に必要な特権のレベルを評価します。
特別な権限を有する必要はない。
コンポーネントに対する基本的な権限を有していれば良い。
例えば、秘密情報以外にアクセスできるなど
コンポーネントに対する管理者権限相当を有する必要がある。
例えば、秘密情報にアクセスできるなど
脆弱性のあるコンポーネントを攻撃する際に必要なユーザ関与レベルを評価します。
ユーザが何もしなくても脆弱性が攻撃される可能性がある。
リンクのクリック、ファイル閲覧、設定の変更など、ユーザ動作が必要である。
脆弱性のあるコンポーネントへの攻撃による影響範囲を評価します。
影響範囲が脆弱性のあるコンポーネントの帰属するオーソリゼーションスコープに留まる。
影響範囲が脆弱性のあるコンポーネントの帰属するオーソリゼーションスコープ以外にも広がる可能性がある。
例えば、クロスサイトスクリプティング、リフレクター攻撃に悪用される可能性のある脆弱性など
なお、スコープ変更あり(全組合せの平均値:6.00)の場合、スコープ変更なし(全組合せの平均値:4.99)に比べて、評価値が1.2倍高くなります。
脆弱性を攻撃された際に、対象とする影響想定範囲の情報が漏えいする可能性を評価します。
機密情報や重要なシステムファイルが参照可能であり、その問題による影響が全体に及ぶ。
情報漏えいやアクセス制限の回避などが発生はするが、その問題による影響が限定的である。
機密性への影響はない
脆弱性を攻撃された際に、対象とする影響想定範囲の情報が改ざんされる可能性を評価します。
機密情報や重要なシステムファイルの改ざんが可能で、その問題による影響が全体に及ぶ。
情報の改ざんが可能ではあるが、機密情報や重要なシステムファイルの改ざんはできないために、その問題による影響が限定的である。
完全性への影響はない
脆弱性を攻撃された際に、対象とする影響想定範囲の業務が遅延・停止する可能性を評価します。
リソース(ネットワーク帯域、プロセッサ処理、ディスクスペースなど)を完全に枯渇させたり、完全に停止させることが可能である。
リソースを一時的に枯渇させたり、業務の遅延や一時中断が可能である。
可用性への影響はない
攻撃コードや攻撃手法が実際に利用可能であるかを評価します。
この項目を評価しない。
攻撃コードがいかなる状況でも利用可能である。
攻撃コードを必要とせず、攻撃可能である。
攻撃コードが存在し、ほとんどの状況で使用可能である。
実証コードが存在している。
完成度の低い攻撃コードが存在している。
実証コードや攻撃コードが利用可能でない。
攻撃手法が理論上のみで存在している。
脆弱性の対策がどの程度利用可能であるかを評価します。
この項目を評価しない。
利用可能な対策がない。
対策を適用できない。
製品開発者以外からの非公式な対策が利用可能である。
製品開発者からの暫定対策が利用可能である。
製品開発者からの正式対策が利用可能である。
脆弱性に関する情報の信頼性を評価します。
この項目を評価しない。
製品開発者が脆弱性情報を確認している。
ソースコードレベルで脆弱性の存在を確認されている。脆弱性情報が実証コードや攻撃コードなどにより広範囲に確認されている。
セキュリティベンダーや調査団体から、複数の非公式情報が存在している。
ソースコードレベルで脆弱性の存在が確認できていない。脆弱性の原因や検証が十分ではない。
未確認の情報のみ存在している。
いくつかの相反する情報が存在している。
要求されるセキュリティ特性に関して、その該当項目(『機密性(C)』、『完全性(I)』、『可用性(A)』)を重視する場合、その該当項目を高く評価します。
該当項目毎に、『機密性の要求度(Confidentiality Requirement:CR)』、『完全性の要求度(Integrity Requirement:IR)』、『可用性の要求度(Availability Requirement:AR)』を評価します。
この項目を評価しない。
該当項目を失われると、壊滅的な影響がある。
該当項目を失われると、深刻な影響がある。
該当項目を失われても、一部の影響にとどまる。
攻撃の難易度を評価する項目、攻撃による影響を評価する項目を実状に合わせて再評価します。実状に合わせた再評価は、現時点での利用環境に対して再評価したり、緩和策や対策後の利用環境に対して再評価したりすることになります。
脆弱性のあるコンポーネントをどこから攻撃可能であるかを再評価します。
脆弱性のあるコンポーネントを攻撃する際に必要な条件の複雑さを再評価します。
脆弱性のあるコンポーネントを攻撃する際に必要な特権のレベルを再評価します。
脆弱性のあるコンポーネントを攻撃する際に必要なユーザ関与レベルを再評価します。
脆弱性のあるコンポーネントへの攻撃による影響範囲を再評価します。
脆弱性を攻撃された際に、対象とする影響想定範囲の情報が漏えいする可能性を再評価します。
脆弱性を攻撃された際に、対象とする影響想定範囲の情報が改ざんされる可能性を再評価します。
脆弱性を攻撃された際に、対象とする影響想定範囲の業務が遅延・停止する可能性を再評価します。
CVSSでは、(1)脆弱性の技術的な特性を評価する基準(基本評価基準:Base Metrics)、(2)ある時点における脆弱性を取り巻く状況を評価する基準(現状評価基準:Temporal Metrics)、(3)利用者環境における問題の大きさを評価する基準(環境評価基準:Environmental Metrics)を順番に評価していくことで、脆弱性の深刻度を0(低)~10.0(高)の数値で表します。
(1)深刻度レベル分け
CVSS v3では、深刻度レベル分けを次のように設定しています。
スコア
9.0~10.0
7.0~8.9
4.0~6.9
0.1~3.9
0
0.85
0.62
0.55
0.20
0.77
0.44
0.85
0.62
0.27
0.85
0.62
-
-
0.56
0.22
0
0.56
0.22
0
0.56
0.22
0
1.00
1.00
0.97
0.94
0.91
1.00
1.00
0.97
0.96
0.95
1.00
1.00
0.96
0.92
1.0
1.5
1.0
0.5
評価結果に対応する値は、基本評価基準
と同一です。なお、未評価を選択した場合には、
基本評価基準での評価結果を参照すること
になります。
例:攻撃元区分(AV)=ネットワーク(N)、
緩和策後の攻撃元区分(MAV)=未評価(X)を
選択した場合、環境値は、緩和策後の攻撃元
区分(MAV)=ネットワーク(N)として算出します。
CVSS v2に関する情報を眺めていると、(AV:N/AC:L/Au:N/C:P/I:P/A:P)のような表記を見かけることがあります。これは、CVSSのパラメーターが短縮表記されたものです。CVSS v3でも同様な表記が可能となっています。
CVSS v3では、先頭にバージョン3であることを示すプレフィックスCVSS:3.0の後に、パラメーターの短縮表記として、各評価の項目とその選択肢を記載します。例えば攻撃元区分の項目名はAV、選択肢はローカル:L、隣接ネットワーク:A、ネットワーク:N、物理:Pです。(CVSS:3.0/AV:N/AC:L/ PR:N/S:U/C:L/I:L/A:L)は、『CVSSバージョン3.0で、攻撃元区分:ネットワーク、攻撃条件の複雑さ:低、特権レベル:不要、スコープ:変更なし、機密性/完全性/可用性への影響:低』を意味します。
IPAが提供するCVSS v3計算ソフトウェアは、パラメーターの短縮表記されたデータを取り込むことができます。
https://jvndb.jvn.jp/cvss/v3/ScoreCalc3.swf?id=JVNDB-2015-000000& (下行につづく)
vector=CVSS:3.0/AV:A/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L/E:P/RL:T/RC:R/ (〃)
CR:M/IR:M/AR:M/MAV:A/MAC:L/MPR:L/MUI:R/MS:C/MC:L/MI:L/MA:L&lang=ja
6.1
4.3
ネットワーク
ネットワーク
—
中
—
不要
低
—
不要
—
要
—
ユーザ操作要
変更あり
—
ブラウザに影響あり
低
なし
ブラウザから情報漏えいの可能性あり
低
部分的
なし
なし
6.4
5.5
ネットワーク
ネットワーク
—
低
—
単一
低
—
低
—
一般ユーザ権限要
不要
—
変更あり
—
リモートのMySQLサーバに影響あり
低
部分的
低
部分的
なし
なし
3.1
4.3
ネットワーク
ネットワーク
—
中
—
不要
高
—
中間者攻撃による攻撃
不要
—
要
—
ユーザ操作要
変更なし
—
影響想定範囲がホストに留まる
低
部分的
なし
なし
なし
なし
9.9
9.0
ネットワーク
ネットワーク
—
低
—
単一
低
—
低
—
不要
—
変更あり
—
ホストOSに影響あり
高
全面的
高
全面的
高
全面的
4.2
4.6
ローカル
ローカル
—
低
—
不要
低
—
高
—
Tomcat設定ファイルの変更権限要
不要
—
変更なし
—
影響想定範囲がホストに留まる
低
部分的
低
部分的
低
部分的
XMLパーサの置き換えにより稼動に影響する可能性あり(JVN iPedia掲載値=A:N)
8.8
8.5
ネットワーク
ネットワーク
—
中
—
単一
低
—
低
—
管理者権限は不要
不要
—
変更なし
—
影響想定範囲が機器に留まる
高
全面的
高
全面的
高
全面的
7.8
6.8
ローカル
ネットワーク
不正なファイルを開くなどの攻撃
—
中
—
不要
低
—
不要
—
要
—
不正なファイルを開くなどの操作要
変更なし
—
影響想定範囲がホストに留まる
高
部分的
任意のコード実行が可能
高
部分的
任意のコード実行が可能
高
部分的
任意のコード実行が可能
7.5
5.0
ネットワーク
ネットワーク
—
低
—
不要
低
—
不要
—
不要
—
変更なし
—
影響想定範囲がホストに留まる
高
部分的
機密情報の漏えいの可能性あり
なし
なし
なし
なし
9.8
10.0
ネットワーク
ネットワーク
—
低
—
不要
低
—
不要
—
不要
—
変更なし
—
影響想定範囲がホストに留まる
高
全面的
高
全面的
高
全面的
6.8
5.0
ネットワーク
ネットワーク
—
低
—
不要
高
—
不要
—
不要
—
変更あり
—
DNSクライアントにも影響あり
なし
なし
高
部分的
なし
なし
稼働への影響は間接的(JVN iPedia掲載値=A:P)
6.8
6.9
物理
ローカル
—
中
—
不要
低
—
不要
—
不要
—
変更なし
—
影響想定範囲がホストに留まる
高
全面的
高
全面的
システムへのフルアクセスが可能(IPA値=I:N)
高
全面的
システムへのフルアクセスが可能(IPA値=A:N)
5.8
5.0
ネットワーク
ネットワーク
—
低
—
不要
低
—
不要
—
不要
—
変更あり
—
Joomla!自身が管理権限の範囲を制御していると判断
低
部分的
なし
なし
なし
なし
5.8
5.0
ネットワーク
ネットワーク
—
低
—
不要
低
—
不要
—
不要
—
変更あり
—
脆弱想定範囲=装置自身、影響想定範囲=装置が接続するネットワーク
なし
なし
低
部分的
なし
なし
9.3
6.1
隣接
隣接
ARPポイズニング攻撃(JVN iPedia掲載値=AV:N)
—
低
APRパケット詐称の難易度は低い(JVN iPedia掲載値=AC:M)
—
不要
低
—
不要
—
不要
—
変更あり
—
脆弱想定範囲=装置自身、影響想定範囲=装置が接続するネットワーク
高
なし
トラフィックの盗聴が可能(JVN iPedia掲載値=C:P)
なし
全面的
影響想定範囲には影響なし(JVN iPedia掲載値=I:N)
高
なし
サービス運用妨害が可能(JVN iPedia掲載値=A:C)
5.4
4.3
ネットワーク
ネットワーク
—
中
—
不要
低
—
低
—
要
—
変更あり
—
ブラウザに影響あり
低
なし
ブラウザから情報漏えいの可能性あり
低
部分的
なし
なし
7.8
9.3
ローカル
ネットワーク
不正なファイルを開くなどの攻撃
—
中
—
不要
低
—
不要
—
要
—
不正なファイルを開くなどの操作要
変更なし
—
影響想定範囲がホストに留まる
高
全面的
高
全面的
高
全面的
8.8
8.3
隣接
隣接
ブルートゥース経由(JVN iPedia掲載値=AV:N)
—
低
—
不要
低
—
不要
—
不要
—
変更なし
—
影響想定範囲がホストに留まる
高
全面的
高
全面的
高
全面的
4.6
4.9
物理
ローカル
攻撃にあたり物理的な機器が必要
—
低
—
不要
低
—
不要
—
不要
—
変更なし
—
脆弱想定範囲=影響想定範囲
なし
なし
高
全面的
なし
なし
8.8
6.8
ネットワーク
ネットワーク
—
中
—
不要
低
—
不要
—
要
—
変更なし
—
脆弱想定範囲=影響想定範囲
高
部分的
SearchBloxの機密情報漏えいの可能性あり
高
部分的
SearchBloxの設定変更の可能性あり
高
部分的
SearchBloxの設定変更に伴う稼動停止の可能性あり
7.4
6.8
ネットワーク
ネットワーク
—
中
(IPA値=AC:H)
—
不要
高
—
中間者攻撃による攻撃
不要
—
不要
—
変更なし
—
高
部分的
SSL/TLS通信の解読の可能性あり
高
部分的
SSL/TLS通信の改ざんの可能性あり
なし
部分的
(IPA値=A:N)
9.6
10.0
ネットワーク
ネットワーク
—
低
—
不要
低
—
不要
—
要
—
変更あり
—
サンドボックス制限の回避によりホストOSに影響あり
高
全面的
高
全面的
高
全面的
IPA セキュリティセンター(IPA/ISEC)
2022年4月5日
参考情報を追加
2015年12月1日
基本値を算出する際の注意事項を2.1.6 節、2.1.7 節に追記
2015年7月21日
掲載