Vulnerability-wiki

CVE 编号说明

CVE(Common Vulnerabilities and Exposures,通用漏洞与暴露) 是全球通用的漏洞命名和归档标准,由 MITRE 组织维护。每个公开安全漏洞都会分配唯一的 CVE 编号,便于安全社区、厂商和用户统一识别、追踪和响应。


漏洞介绍

CVE 编号用于标识和归档公开的安全漏洞。每个编号对应一个具体的安全问题,包括漏洞描述、影响范围、参考链接等。CVE 编号已成为漏洞管理、补丁发布、合规审计等安全流程的基础。


原理分析

CVE 编号不包含漏洞技术细节,仅作为索引和归档标识。


利用方式

攻击者可通过 CVE 编号快速检索漏洞详情、利用代码和影响范围。例如:

  1. 在 NVD、CVE Details 等数据库搜索 CVE 编号,获取漏洞描述和利用方式。
  2. 查找公开的 PoC(Proof of Concept)或 Exploit,复现漏洞攻击。
  3. 针对未修复的 CVE 漏洞进行批量扫描和攻击。

安全团队也可通过 CVE 编号进行漏洞排查和修复。


防御思路


真实案例

案例1:CVE-2023-23397(Microsoft Outlook 权限提升漏洞)

案例2:CVE-2021-44228(Log4j 远程代码执行漏洞)

案例3:CVE-2017-5638(Apache Struts2 命令执行漏洞)

案例4:CVE-2014-0160(Heartbleed OpenSSL 信息泄露漏洞)

案例5:CVE-2019-0708(Windows RDP 远程代码执行漏洞,BlueKeep)

案例6:CVE-2018-7600(Drupalgeddon 2)

案例7:CVE-2020-0601(Windows CryptoAPI 伪造证书漏洞)

案例8:CVE-2016-5195(Dirty COW Linux 权限提升漏洞)

案例9:CVE-2022-0847(Dirty Pipe Linux 权限提升漏洞)

案例10:CVE-2018-11776(Apache Struts2 远程代码执行漏洞)


参考资料


📝 作者:Luhaozhhhe
📧 邮箱:15058298819@163.com
🏫 单位:Nankai University
📅 最后更新时间:2025-07-28