本發(fā)明涉及信息安全
技術(shù)領(lǐng)域:
,尤其涉及一種設(shè)備安全漏洞的處理方法和裝置。
背景技術(shù):
:隨著網(wǎng)絡(luò)規(guī)模的持續(xù)增長,設(shè)備數(shù)量急劇增加,帶來的安全問題愈見突出。因此,大中型企業(yè)開始越來越關(guān)注系統(tǒng)和網(wǎng)絡(luò)安全。長期以來,系統(tǒng)安全漏洞一直作為各種安全檢查、風險評估報告中最常見的高風險安全問題存在,成為攻擊者控制系統(tǒng)的主要途徑?,F(xiàn)有的漏洞掃描方案包括兩種,一種漏洞掃描方案是基于特征匹配原理的網(wǎng)絡(luò)漏洞掃描器,采用黑盒方式進行外圍探測;該方案只能少量發(fā)現(xiàn)設(shè)備存在的漏洞,通常數(shù)量為幾個或者十幾個,且具有誤報率高、對現(xiàn)網(wǎng)業(yè)務(wù)影響大等顯著缺點。另一種漏洞掃描方案采用白盒方式登錄設(shè)備,采集現(xiàn)網(wǎng)設(shè)備基本信息,并對采集到的信息進行分析,進而判斷是否存在漏洞。該方案發(fā)現(xiàn)的漏洞數(shù)量眾多,導(dǎo)致存在如下弊端:1、漏洞數(shù)量眾多,不利于有重點的修復(fù)系統(tǒng)漏洞。2、漏洞修復(fù)工作量巨大且包含大量重復(fù)工作。技術(shù)實現(xiàn)要素:鑒于上述問題,本發(fā)明提供了一種設(shè)備安全漏洞的處理方法和裝置,以解決上述問題或者至少部分地解決上述問題。依據(jù)本發(fā)明的一個方面,提供了一種設(shè)備安全漏洞的處理方法,該方法包括:對指定設(shè)備進行安全掃描,發(fā)現(xiàn)指定設(shè)備中存在的多個漏洞;獲取每個漏洞對應(yīng)的一個或多個漏洞信息;對于所發(fā)現(xiàn)的指定設(shè)備中存在的多個漏洞,如果其中一定數(shù)量的漏洞具有相同的漏洞信息,則將該一定數(shù)量的漏洞歸并為一個漏洞。可選地,在所述對指定設(shè)備進行安全掃描之前,該方法進一步包括:利用網(wǎng)絡(luò)爬蟲爬取互聯(lián)網(wǎng)上的權(quán)威漏洞庫和專業(yè)安全廠家發(fā)布的漏洞信息,獲取多個漏洞樣本及各漏洞樣本對應(yīng)的漏洞信息;根據(jù)獲取到的各漏洞樣本及其對應(yīng)的漏洞信息,建立漏洞查詢表??蛇x地,所述漏洞查詢表中的每個漏洞樣本對應(yīng)的漏洞信息包括:該漏洞樣本的特征公式;則所述對指定設(shè)備進行安全掃描,發(fā)現(xiàn)指定設(shè)備中存在的多個漏洞包括:遍歷所述漏洞查詢表中的漏洞樣本;對于每個漏洞樣本,根據(jù)所述漏洞查詢表所提供的該漏洞樣本的特征公式對指定設(shè)備進行安全掃描,如果存在符合所述特征公式的漏洞,則確定發(fā)現(xiàn)與該漏洞樣本匹配的漏洞;其中,相互匹配的漏洞與漏洞樣本具有相同的漏洞信息;則所述獲取每個漏洞對應(yīng)的一個或多個漏洞信息包括:對于發(fā)現(xiàn)的每個漏洞,從漏洞查詢表中獲取與該漏洞匹配的漏洞樣本的全部漏洞信息??蛇x地,所述每個漏洞對應(yīng)的一個或多個漏洞信息包括如下一個或多個:該漏洞的CVE編號、該漏洞的漏洞名稱、該漏洞的特征公式、該漏洞所影響的產(chǎn)品、該漏洞的描述信息、該漏洞的解決方案;則所述獲取每個漏洞對應(yīng)的一個或多個漏洞信息進一步包括:根據(jù)每個漏洞所影響的產(chǎn)品,獲取該漏洞所影響的產(chǎn)品對應(yīng)的官方網(wǎng)站,從所述官方網(wǎng)站中查找該漏洞對應(yīng)的官方網(wǎng)站安全公告??蛇x地,所述如果其中一定數(shù)量的漏洞具有相同的漏洞信息,則將該一定數(shù)量的漏洞歸并為一個漏洞包括:如果其中一定數(shù)量的漏洞所影響的產(chǎn)品相同,且該一定數(shù)量的漏洞的解決方案均為對所述產(chǎn)品的版本進行升級,則將該一定數(shù)量的漏洞歸并為一個漏洞??蛇x地,所述如果其中一定數(shù)量的漏洞具有相同的漏洞信息,則將該一定數(shù)量的漏洞歸并為一個漏洞包括:如果其中一定數(shù)量的漏洞的解決方案相同,則將該一定數(shù)量的漏洞歸并為一個漏洞??蛇x地,所述如果其中一定數(shù)量的漏洞具有相同的漏洞信息,則將該一 定數(shù)量的漏洞歸并為一個漏洞包括:如果其中一定數(shù)量的漏洞對應(yīng)的官方網(wǎng)站安全公告相同,則將該一定數(shù)量的漏洞歸并為一個漏洞。依據(jù)本發(fā)明的另一個方面,提供了一種設(shè)備安全漏洞的處理裝置,該裝置包括:安全掃描模塊,用于對指定設(shè)備進行安全掃描,發(fā)現(xiàn)指定設(shè)備中存在的多個漏洞;信息獲取模塊,用于獲取每個漏洞對應(yīng)的一個或多個漏洞信息;歸并模塊,用于對于所發(fā)現(xiàn)的指定設(shè)備中存在的多個漏洞,如果其中一定數(shù)量的漏洞具有相同的漏洞信息,則將該一定數(shù)量的漏洞歸并為一個漏洞??蛇x地,所述信息獲取模塊,進一步用于利用網(wǎng)絡(luò)爬蟲爬取互聯(lián)網(wǎng)上的權(quán)威漏洞庫和專業(yè)安全廠家發(fā)布的漏洞信息,獲取多個漏洞樣本及各漏洞樣本對應(yīng)的漏洞信息;根據(jù)獲取到的各漏洞樣本及其對應(yīng)的漏洞信息,建立漏洞查詢表??蛇x地,所述漏洞查詢表中的每個漏洞樣本對應(yīng)的漏洞信息包括:該漏洞樣本的特征公式;則所述安全掃描模塊,用于遍歷所述漏洞查詢表中的漏洞樣本;對于每個漏洞樣本,根據(jù)所述漏洞查詢表所提供的該漏洞樣本的特征公式對指定設(shè)備進行安全掃描,如果存在符合所述特征公式的漏洞,則確定發(fā)現(xiàn)與該漏洞樣本匹配的漏洞;其中,相互匹配的漏洞與漏洞樣本具有相同的漏洞信息;則所述信息獲取模塊,用于對于發(fā)現(xiàn)的每個漏洞,從漏洞查詢表中獲取與該漏洞匹配的漏洞樣本的全部漏洞信息??蛇x地,所述每個漏洞對應(yīng)的一個或多個漏洞信息包括如下一個或多個:該漏洞的CVE編號、該漏洞的漏洞名稱、該漏洞的特征公式、該漏洞所影響的產(chǎn)品、該漏洞的描述信息、該漏洞的解決方案;則所述信息獲取模塊,用于進一步根據(jù)每個漏洞所影響的產(chǎn)品,獲取該漏洞所影響的產(chǎn)品對應(yīng)的官方網(wǎng)站,從所述官方網(wǎng)站中查找該漏洞對應(yīng)的官方網(wǎng)站安全公告??蛇x地,所述歸并模塊,用于當其中一定數(shù)量的漏洞所影響的產(chǎn)品相同, 且該一定數(shù)量的漏洞的解決方案均為對所述產(chǎn)品的版本進行升級時,將該一定數(shù)量的漏洞歸并為一個漏洞??蛇x地,所述歸并模塊,用于當其中一定數(shù)量的漏洞的解決方案相同時,將該一定數(shù)量的漏洞歸并為一個漏洞??蛇x地,所述歸并模塊,用于當其中一定數(shù)量的漏洞對應(yīng)的官方網(wǎng)站安全公告相同時,將該一定數(shù)量的漏洞歸并為一個漏洞。由上述可知,由于相同的漏洞信息能夠反映等效的漏洞特征,具有相同漏洞信息的漏洞可以看作是相同的漏洞;因此,在本發(fā)明提供的技術(shù)方案中,對于指定設(shè)備經(jīng)安全掃描后發(fā)現(xiàn)的數(shù)量較多的漏洞,通過將具有相同漏洞信息的漏洞歸并為一個漏洞,實現(xiàn)了對設(shè)備安全漏洞的歸并處理。該方案在不降低漏洞檢測粒度的前提下,篩除了安全掃描得到的多個漏洞中的重復(fù)漏洞,有效地降低了漏洞數(shù)量,最終得到最簡潔高效的漏洞歸并結(jié)果;該結(jié)果能夠清晰明確地表征設(shè)備存在的真實的安全隱患,使得運營人員無需大量的重復(fù)性工作可以直接有重點地進行修復(fù)。附圖說明圖1示出了根據(jù)本發(fā)明一個實施例的一種設(shè)備安全漏洞的處理方法的流程圖;圖2示出了根據(jù)本發(fā)明實施例一的一種設(shè)備安全漏洞的處理方法的流程圖;圖3示出了根據(jù)本發(fā)明實施例二的一種設(shè)備安全漏洞的處理方法的流程圖;圖4示出了根據(jù)本發(fā)明一個實施例的一種設(shè)備安全漏洞的處理裝置的示意圖。具體實施方式為使本發(fā)明的目的、技術(shù)方案和優(yōu)點更加清楚,下面將結(jié)合附圖對本發(fā)明實施方式作進一步地詳細描述。圖1示出了根據(jù)本發(fā)明一個實施例的一種設(shè)備安全漏洞的處理方法的流 程圖。如圖1所示,該方法包括:步驟S110,對指定設(shè)備進行安全掃描,發(fā)現(xiàn)指定設(shè)備中存在的多個漏洞。步驟S120,獲取每個漏洞對應(yīng)的一個或多個漏洞信息。步驟S130,對于所發(fā)現(xiàn)的指定設(shè)備中存在的多個漏洞,如果其中一定數(shù)量的漏洞具有相同的漏洞信息,則將該一定數(shù)量的漏洞歸并為一個漏洞??梢?,由于相同的漏洞信息能夠反映等效的漏洞特征,具有相同漏洞信息的漏洞可以看作是相同的漏洞;因此,在圖1所示的方法中,對于指定設(shè)備經(jīng)安全掃描后發(fā)現(xiàn)的數(shù)量較多的漏洞,通過將具有相同漏洞信息的漏洞歸并為一個漏洞,實現(xiàn)了對設(shè)備安全漏洞的歸并處理。該方案在不降低漏洞檢測粒度的前提下,篩除了安全掃描得到的多個漏洞中的重復(fù)漏洞,有效地降低了漏洞數(shù)量,最終得到最簡潔高效的漏洞歸并結(jié)果;該結(jié)果能夠清晰明確地表征設(shè)備存在的真實的安全隱患,使得運營人員無需大量的重復(fù)性工作可以直接有重點地進行修復(fù)。下面以具體的實施例來說明本方案的實施過程:實施例一:圖2示出了根據(jù)本發(fā)明實施例一的一種設(shè)備安全漏洞的處理方法的流程圖。如圖2所示,該方法包括:步驟S210,利用網(wǎng)絡(luò)爬蟲爬取互聯(lián)網(wǎng)上的權(quán)威漏洞庫和專業(yè)安全廠家發(fā)布的漏洞信息,獲取多個漏洞樣本及各漏洞樣本對應(yīng)的漏洞信息;根據(jù)獲取到的各漏洞樣本及其對應(yīng)的漏洞信息,建立漏洞查詢表。具體地,利用網(wǎng)絡(luò)爬蟲技術(shù)爬取NVD、CNNVD、CNVD等權(quán)威漏洞庫和SecurityFocus等專業(yè)安全廠家發(fā)布的漏洞信息,獲取多個漏洞樣本及各漏洞樣本對應(yīng)的漏洞信息。每個漏洞樣本對應(yīng)的漏洞信息包括:該漏洞樣本的名稱,該漏洞樣本的CVE(CommonVulnerabilities&Exposures,通用漏洞)編號、該漏洞樣本的描述信息、該漏洞樣本的特征公式等;其中,每個漏洞樣本的特征公式是通過分析該漏洞樣本的特征屬性而定義的;每個漏洞樣本的CVE編號作為該漏洞樣本的唯一標識,在利用網(wǎng)絡(luò)爬出爬取到大量數(shù)據(jù)后,可以根據(jù)CVE編號 對各個數(shù)據(jù)來源進行合并去重,獲取不同的多個漏洞樣本對應(yīng)的漏洞信息。則本步驟S210建立的漏洞查詢表中對應(yīng)保存了各漏洞樣本以及如上所述的各漏洞樣本對應(yīng)的漏洞信息。步驟S220,遍歷漏洞查詢表中的漏洞樣本;對于每個漏洞樣本,根據(jù)漏洞查詢表所提供的該漏洞樣本的特征公式對指定設(shè)備進行安全掃描,如果存在符合所述特征公式的漏洞,則確定發(fā)現(xiàn)與該漏洞樣本匹配的漏洞;遍歷結(jié)束后,發(fā)現(xiàn)指定設(shè)備中存在的多個漏洞,對于發(fā)現(xiàn)的每個漏洞,從漏洞查詢表中獲取與該漏洞匹配的漏洞樣本的全部漏洞信息。本步驟中,由于漏洞查詢表中提供了大量的漏洞樣本,幾乎涵蓋了目前所有被認同的信息安全漏洞;通過遍歷漏洞查詢庫所提供的各漏洞樣本的特征公式對指定設(shè)備進行安全掃描,建立起發(fā)現(xiàn)的漏洞與漏洞樣本的對應(yīng)關(guān)系,實現(xiàn)了被廣泛認同的對本方案發(fā)現(xiàn)的漏洞的標準化描述。例如,步驟S220對指定設(shè)備進行安全掃描后,發(fā)現(xiàn)6個漏洞,以對應(yīng)的CVE編號做唯一標識,如表1所示:表1漏洞數(shù)目CVE編號1CVE-2015-02092CVE-2015-02863CVE-2015-02874CVE-2015-02885CVE-2015-35166CVE-2015-3517對于發(fā)現(xiàn)的每個漏洞,從漏洞查詢表中獲取與該漏洞匹配的漏洞樣本的全部漏洞信息,獲取每個漏洞對應(yīng)的一個或多個漏洞信息;其中,所述每個漏洞對應(yīng)的一個或多個漏洞信息包括如下一個或多個:該漏洞的漏洞名稱、漏洞的嚴重級別、該漏洞所影響的產(chǎn)品、該漏洞的描述信息、該漏洞的解決方案等。步驟S230,根據(jù)步驟S220得到的每個漏洞對應(yīng)的漏洞信息,獲取該漏 洞對應(yīng)的官方網(wǎng)站安全公告作為新增的漏洞信息;然后執(zhí)行步驟S240。具體地,本步驟逐一查找各個類型操作系統(tǒng)或應(yīng)用軟件的官方網(wǎng)站安全公告,獲取該漏洞對應(yīng)的官方網(wǎng)站安全公告。沿用上文的例子,獲取表1中的各各漏洞對應(yīng)的漏洞信息如表2所示;其中,官方網(wǎng)站安全公告以其URL地址來表示;獲取到的不確定或未知的漏洞信息對應(yīng)的表格標示“—”。表2漏洞數(shù)目CVE編號影響產(chǎn)品解決方案官方網(wǎng)站安全公告1CVE-2015-0209——URL12CVE-2015-0286——URL13CVE-2015-0287產(chǎn)品P1—URL14CVE-2015-0288產(chǎn)品P1—URL15CVE-2015-3516—解決方案S1—6CVE-2015-3517—解決方案S1—步驟S240,對于所發(fā)現(xiàn)的指定設(shè)備中存在的多個漏洞,如果其中一定數(shù)量的漏洞具有相同的漏洞信息,則將該一定數(shù)量的漏洞歸并為一個漏洞;然后執(zhí)行步驟S250。本步驟中,如果其中一定數(shù)量的漏洞所影響的產(chǎn)品相同,且該一定數(shù)量的漏洞的解決方案均為對所述產(chǎn)品的版本進行升級,則將該一定數(shù)量的漏洞歸并為一個漏洞;如果其中一定數(shù)量的漏洞的解決方案相同,則將該一定數(shù)量的漏洞歸并為一個漏洞;如果其中一定數(shù)量的漏洞對應(yīng)的官方網(wǎng)站安全公告相同,則將該一定數(shù)量的漏洞歸并為一個漏洞。依次類推,對于其他類型的漏洞信息與上述相同。并且,需要說明的是,上述根據(jù)不同的漏洞信息進行歸并的過程不分先后順序,可以視實際情況需要而變化。沿用上文中的例子,對于表2所示的6個漏洞,可以看到,CVE-2015-0287與CVE-2015-0288所影響的產(chǎn)品均為P1,則將這兩個漏洞歸并為一個漏洞,以二者中最大的CVE編號為標識,即CVE-2015-0288;此時得到的剩余漏洞:CVE-2015-0209、CVE-2015-0286、CVE-2015-0288、CVE-2015-3516和 CVE-2015-3517。繼續(xù)觀察表2,其中,CVE-2015-3516和CVE-2015-3517的解決方案相同,則將這兩個漏洞歸并為一個漏洞,以二者中最大的CVE編號為標識,即CVE-2015-3517;此時得到的剩余漏洞:CVE-2015-0209、CVE-2015-0286、CVE-2015-0288和CVE-2015-3517。繼續(xù)觀察表2,其中,CVE-2015-0209、CVE-2015-0286、CVE-2015-0288對應(yīng)的官方網(wǎng)站安全公告的URL相同,則將這三個漏洞歸并為一個漏洞,以三者中最大的CVE編號為標識,即CVE-2015-0288;最終得到的剩余漏洞為:CVE-2015-0288和CVE-2015-3517,如表3所示。表3漏洞數(shù)目CVE編號影響產(chǎn)品解決方案官方網(wǎng)站安全公告1CVE-2015-0288產(chǎn)品P1—URL12CVE-2015-3517—解決方案S1—經(jīng)過步驟S210-步驟S240的處理,表1所示的6個漏洞被簡化為表3所示的2個漏洞。步驟S250,向用戶展示歸并后的漏洞結(jié)果;結(jié)束流程。本步驟中,全量漏洞核查結(jié)束后,以三種視圖對設(shè)備漏洞信息進行展現(xiàn)。展現(xiàn)未進行漏洞歸并的全量漏洞信息,未歸并前平均漏洞數(shù)量為268個;展現(xiàn)按照漏洞影響產(chǎn)品進行歸并后的漏洞信息,歸并后的漏洞數(shù)量平均63個,展現(xiàn)按照安全公告進行歸并或按照解決方案進行歸并后的漏洞信息,歸并后的漏洞數(shù)量平均為15個。最終展現(xiàn)的漏洞結(jié)果能夠更加清晰的表征指定設(shè)備所存在的安全隱患,利于后續(xù)的修復(fù)工作高效地展開。實施例二:圖3示出了根據(jù)本發(fā)明實施例二的一種設(shè)備安全漏洞的處理方法的流程圖。如圖3所示,該方法包括:步驟S310,開始。步驟S320:建立漏洞查詢表,根據(jù)該漏洞查詢表獲取指定設(shè)備經(jīng)安全掃描后得到的漏洞及其對應(yīng)的漏洞信息。本步驟共獲取設(shè)備漏洞11個:CVE-2015-0209、CVE-2015-0286、CVE-2015-0287、CVE-2015-0288、CVE-2009-3516、CVE-2009-3517、CVE-2015-0291、CVE-2015-0290、CVE-2015-0289、CVE-2015-0288、CVE-2015-0287。以及,所述漏洞信息包括:漏洞所影響的產(chǎn)品、漏洞的描述信息、漏洞的解決方案和漏洞對應(yīng)的官方網(wǎng)站安全公告,具體的獲取方法上文已詳細說明,在此不再贅述。步驟S330:根據(jù)步驟S320的漏洞及其對應(yīng)的漏洞信息,建立漏洞和受影響產(chǎn)品關(guān)系表。例如,漏洞CVE-2015-0291、CVE-2015-0290、CVE-2015-0289、CVE-2015-0288、CVE-2015-0287均影響Openssl產(chǎn)品的1.0.2版本;則漏洞和受影響產(chǎn)品關(guān)系表如圖4所示:表4CVE編號影響產(chǎn)品CVE-2015-0291Openssl-1.0.2CVE-2015-0290Openssl-1.0.2CVE-2015-0289Openssl-1.0.2CVE-2015-0288Openssl-1.0.2CVE-2015-0287Openssl-1.0.2步驟S340:根據(jù)步驟S320的漏洞及其對應(yīng)的漏洞信息,建立漏洞和官方網(wǎng)站安全公告關(guān)系表。例如,在IBM官方網(wǎng)站查找到漏洞CVE-2015-0209、CVE-2015-0286、CVE-2015-0287和CVE-2015-0288對應(yīng)的安全公告鏈接地址及部分公告內(nèi)容如下:http://aix.software.ibm.com/aix/efixes/security/openssl_advisory13.asc1.VULNERABILITY:AIXOpenSSLDenialofService(memorycorruptionandapplicationcrash)viaamalformedEllipticCurve(EC)private-keyfilethatisimproperlyhandledduringimportPLATFORMS:AIX5.3,6.1nad7.1VIOS2.2.*SOLUTION:Applythefixasdescribedbelow.THREAT:SeebelowCVENumbers:CVE-2015-02092.VULNERABILITY:AIXOpenSSLDenialofService(invalidreadoperationandapplicationcrash)viaacraftedX.509certificatetoanendpointthatusesthecertificate-verificationfeaturePLATFORMS:AIX5.3,6.1nad7.1VIOS2.2.*SOLUTION:Applythefixasdescribedbelow.THREAT:SeebelowCVENumbers:CVE-2015-02863.VULNERABILITY:AIXOpenSSLDenialofService(invalidwriteoperationandmemorycorruption)byleveraginganapplicationthatreliesonASN.1structurereusePLATFORMS:AIX5.3,6.1nad7.1VIOS2.2.*SOLUTION:Applythefixasdescribedbelow.THREAT:SeebelowCVENumbers:CVE-2015-02874.VULNERABILITY:AIXOpenSSLDenialofService(NULLpointerdereferenceandapplicationcrash)viaaninvalidcertificatekeyPLATFORMS:AIX5.3,6.1nad7.1VIOS2.2.*SOLUTION:Applythefixasdescribedbelow.THREAT:SeebelowCVENumbers:CVE-2015-0288則漏洞和官方網(wǎng)站安全公告關(guān)系表如表5所示:表5CVE編號安全公告中的漏洞名稱CVE-2015-0209AIXOpenSSLDenialofServiceCVE-2015-0286AIXOpenSSLDenialofServiceCVE-2015-0287AIXOpenSSLDenialofServiceCVE-2015-0288AIXOpenSSLDenialofService步驟S350:根據(jù)步驟S320的漏洞及其對應(yīng)的漏洞信息,建立漏洞與漏洞解決方案關(guān)系表。例如,漏洞CVE-2015-3516和CVE-2015-3517的解決方案相同,則漏洞與漏洞解決方案關(guān)系表如表6所示:表6步驟S360:按照漏洞影響的產(chǎn)品進行歸并。根據(jù)漏洞CVE編號,查找步驟S104中建立的漏洞和漏洞影響產(chǎn)品的對應(yīng)關(guān)系表,發(fā)現(xiàn)CVE-2015-0291、CVE-2015-0290、CVE-2015-0289、CVE-2015-0288、CVE-2015-0287影響的產(chǎn)品相同,此時只需要將此軟件版本升級,即可同時修復(fù)多個漏洞,因此可以將其歸并為一個,選擇展現(xiàn)CVE編號最大的漏洞信息,即將CVE-2015-0291、CVE-2015-0290、CVE-2015-0289、CVE-2015-0288、CVE-2015-0287歸并為一個漏洞CVE-2015-0291進行展現(xiàn)。步驟S370:判斷剩余的漏洞對應(yīng)的漏洞信息中是否包括官方網(wǎng)站安全公告,是則執(zhí)行步驟S380,否則執(zhí)行步驟S390。步驟S380:按照官方網(wǎng)站安全公告對漏洞進行歸并。根據(jù)漏洞CVE編號,查找步驟S102中建立的漏洞和官方網(wǎng)站安全公告的對應(yīng)關(guān)系表,發(fā)現(xiàn)CVE-2015-0209、CVE-2015-0286、CVE-2015-0287、CVE-2015-0288對應(yīng)的安全公告內(nèi)容相同,說明從設(shè)備廠家角度考慮,認為以上四個漏洞的修復(fù)方法相同。可以將其歸并為一個,選擇展現(xiàn)CVE編號最大的漏洞信息,即將CVE-2015-0209、CVE-2015-0286、CVE-2015-0287、CVE-2015-0288歸并為一個漏洞CVE-2015-0288進行展現(xiàn)。步驟S390:按照漏洞解決方案對漏洞進行歸并。根據(jù)漏洞CVE編號,查找步驟S103中建立的漏洞和解決方案的對應(yīng)關(guān)系表,發(fā)現(xiàn)CVE-2009-3516、CVE-2009-3517對應(yīng)的解決方案相同,說明這兩個漏洞的修復(fù)方法相同,選擇展現(xiàn)其中編號最大的漏洞信息,即將CVE-2009-3516、CVE-2009-3517歸并為一個漏洞CVE-2009-3517進行展現(xiàn)。步驟S400:展現(xiàn)歸并后的漏洞。本步驟中,以三種視圖對設(shè)備漏洞信息進行展現(xiàn)。展現(xiàn)未進行漏洞歸并的全量漏洞信息;展現(xiàn)按照漏洞影響產(chǎn)品進行歸并后的漏洞信息;展現(xiàn)按照安全公告進行歸并或按照解決方案進行歸并后的漏洞信息。步驟S410:結(jié)束。圖4示出了根據(jù)本發(fā)明一個實施例的一種設(shè)備安全漏洞的處理裝置的示意圖。如圖4所示,該設(shè)備安全漏洞的處理裝置包括:安全掃描模塊410,用于對指定設(shè)備進行安全掃描,發(fā)現(xiàn)指定設(shè)備中存在的多個漏洞;信息獲取模塊420,用于獲取每個漏洞對應(yīng)的一個或多個漏洞信息;歸并模塊430,用于對于所發(fā)現(xiàn)的指定設(shè)備中存在的多個漏洞,如果其中一定數(shù)量的漏洞具有相同的漏洞信息,則將該一定數(shù)量的漏洞歸并為一個漏洞??梢姡捎谙嗤穆┒葱畔⒛軌蚍从车刃У穆┒刺卣?,具有相同漏洞信息的漏洞可以看作是相同的漏洞;因此,圖4所示的裝置對于指定設(shè)備經(jīng)安全掃描后發(fā)現(xiàn)的數(shù)量較多的漏洞,通過將具有相同漏洞信息的漏洞歸并為一個漏洞,實現(xiàn)了對設(shè)備安全漏洞的歸并處理。該方案在不降低漏洞檢測粒度 的前提下,篩除了安全掃描得到的多個漏洞中的重復(fù)漏洞,有效地降低了漏洞數(shù)量,最終得到最簡潔高效的漏洞歸并結(jié)果;該結(jié)果能夠清晰明確地表征設(shè)備存在的真實的安全隱患,使得運營人員無需大量的重復(fù)性工作可以直接有重點地進行修復(fù)。在本發(fā)明的一個實施例中,所述信息獲取模塊420,進一步用于利用網(wǎng)絡(luò)爬蟲爬取互聯(lián)網(wǎng)上的權(quán)威漏洞庫和專業(yè)安全廠家發(fā)布的漏洞信息,獲取多個漏洞樣本及各漏洞樣本對應(yīng)的漏洞信息;根據(jù)獲取到的各漏洞樣本及其對應(yīng)的漏洞信息,建立漏洞查詢表。在本發(fā)明的一個實施例中,所述漏洞查詢表中的每個漏洞樣本對應(yīng)的漏洞信息包括:該漏洞樣本的特征公式;則所述安全掃描模塊410,用于遍歷所述漏洞查詢表中的漏洞樣本;對于每個漏洞樣本,根據(jù)所述漏洞查詢表所提供的該漏洞樣本的特征公式對指定設(shè)備進行安全掃描,如果存在符合所述特征公式的漏洞,則確定發(fā)現(xiàn)與該漏洞樣本匹配的漏洞;其中,相互匹配的漏洞與漏洞樣本具有相同的漏洞信息;則所述信息獲取模塊420,用于對于發(fā)現(xiàn)的每個漏洞,從漏洞查詢表中獲取與該漏洞匹配的漏洞樣本的全部漏洞信息。在本發(fā)明的一個實施例中,所述每個漏洞對應(yīng)的一個或多個漏洞信息包括如下一個或多個:該漏洞的CVE編號、該漏洞的漏洞名稱、該漏洞的特征公式、該漏洞所影響的產(chǎn)品、該漏洞的描述信息、該漏洞的解決方案等;則信息獲取模塊420,進一步用于根據(jù)每個漏洞所影響的產(chǎn)品,獲取該漏洞所影響的產(chǎn)品對應(yīng)的官方網(wǎng)站,從所述官方網(wǎng)站中查找該漏洞對應(yīng)的官方網(wǎng)站安全公告。在本發(fā)明的一個實施例中,如果其中一定數(shù)量的漏洞所影響的產(chǎn)品相同,且該一定數(shù)量的漏洞的解決方案均為對所述產(chǎn)品的版本進行升級,歸并模塊430則將該一定數(shù)量的漏洞歸并為一個漏洞。如果其中一定數(shù)量的漏洞的解決方案相同,歸并模塊430則將該一定數(shù)量的漏洞歸并為一個漏洞。如果其中一定數(shù)量的漏洞對應(yīng)的官方網(wǎng)站安全公告相同,歸并模塊430則將該一定數(shù)量的漏洞歸并為一個漏洞。圖4所示的裝置的實施例與圖1-圖3所示各實施例對應(yīng)相同,上文中已 有詳細的說明,在此不再贅述。綜上所述,本發(fā)明提供的技術(shù)方案基于相同的漏洞信息能夠反映等效的漏洞特征,具有相同漏洞信息的漏洞可以看作是相同的漏洞的原則,對于指定設(shè)備經(jīng)安全掃描后發(fā)現(xiàn)的數(shù)量較多的漏洞,通過將具有相同漏洞信息的漏洞歸并為一個漏洞,實現(xiàn)了對設(shè)備安全漏洞的歸并處理。該方案在不降低漏洞檢測粒度的前提下,篩除了安全掃描得到的多個漏洞中的重復(fù)漏洞,有效地降低了漏洞數(shù)量,最終得到最簡潔高效的漏洞歸并結(jié)果;該結(jié)果能夠清晰明確地表征設(shè)備存在的真實的安全隱患,使得運營人員無需大量的重復(fù)性工作可以直接有重點地進行修復(fù),能夠積極提高漏洞安全掃描和修復(fù)的效率,對于漏洞安全掃描的發(fā)展具有重要的意義。以上所述僅為本發(fā)明的較佳實施例而已,并非用于限定本發(fā)明的保護范圍。凡在本發(fā)明的精神和原則之內(nèi)所作的任何修改、等同替換、改進等,均包含在本發(fā)明的保護范圍內(nèi)。當前第1頁1 2 3