情報セキュリティ
最終更新日:2018年5月31日
独立行政法人 情報処理推進機構
セキュリティセンター
共通脆弱性評価システム CVSS ( Common Vulnerability Scoring System) は、情報システムの脆弱性に対するオープンで包括的、汎用的な評価手法の確立と普及を目指し、米国家インフラストラクチャ諮問委員会( NIAC: National Infrastructure Advisory Council )のプロジェクトで 2004年10月に原案が作成されました。
その後、CVSSの管理母体として FIRST(Forum of Incident Response and Security Teams)が選ばれ、FIRSTのCVSS-SIG(Special Interest Group)で適用推進や仕様改善が行われており、2005年6月にCVSS v1が、2007年6月にCVSS v2が公開されました。
IPAもCVSS-SIGに参画しており、脆弱性対策情報データベース
JVN iPedia のウェブサイトでCVSS v2基本値を公表しています。(
2007年8月20日にCVSS v1からCVSS v2へ移行しました。) また、
CVSS計算ソフトウェアの多国語版 も提供しています。
本資料はFIRSTから2007年6月に公開されたCVSS v2の資料を基に作成しました。詳細は、CVSS-SIGの「
A Complete Guide to the Common Vulnerability Scoring System Version 2.0」 を参照下さい。
CVSS は、情報システムの脆弱性に対するオープンで汎用的な評価手法であり、ベンダーに依存しない共通の評価方法を提供しています。CVSSを用いると、脆弱性の深刻度を同一の基準の下で定量的に比較できるようになります。また、ベンダー、セキュリティ専門家、管理者、ユーザ等の間で、脆弱性に関して共通の言葉で議論できるようになります。
CVSSでは次の3つの基準で脆弱性を評価します。
脆弱性そのものの特性を評価する基準です。情報システムに求められる3つのセキュリティ特性、「機密性( Confidentiality Impact )」、「完全性( Integrity Impact )」、「可用性( Availability Impact )」に対する影響を、ネットワークから攻撃可能かどうかといった基準で評価し、CVSS基本値( Base Score )を算出します。
この基準による評価結果は固定していて、時間の経過や利用環境の異なりによって変化しません。
ベンダーや脆弱性を公表する組織などが、脆弱性の固有の深刻度を表すために評価する基準です。
脆弱性の現在の深刻度を評価する基準です。攻撃コードの出現有無や対策情報が利用可能であるかといった基準で評価し、CVSS現状値( Temporal Score )を算出します。
この基準による評価結果は、脆弱性への対応状況に応じ、時間が経過すると変化します。
ベンダーや脆弱性を公表する組織などが、脆弱性の現状を表すために評価する基準です。
製品利用者の利用環境も含め、最終的な脆弱性の深刻度を評価する基準です。攻撃を受けた場合の二次的な被害の大きさや、組織での対象製品の使用状況といった基準で評価し、 CVSS 環境値 (Environmental Score) を算出します。
この基準による評価結果は、脆弱性に対して想定される脅威に応じ、製品利用者毎に変化します。
製品利用者が脆弱性への対応を決めるために評価する基準です。
脆弱性のあるシステムをどこから攻撃可能であるかを評価します。
脆弱性のあるシステムを攻撃する際に必要な条件の複雑さを評価します。
脆弱性を攻撃するために対象システムの認証が必要であるかどうかを評価します。
脆弱性を攻撃された際に、対象システム内の機密情報が漏えいする可能性を評価します。
脆弱性を攻撃された際に、対象システム内の情報が改ざんされる可能性を評価します。
脆弱性を攻撃された際に、対象システム内の業務が遅延・停止する可能性を評価します。
攻撃コード・攻撃手法が実際に利用可能であるかを評価します。
脆弱性の対策がどの程度利用可能であるかを評価します。
脆弱性に関する情報の信頼性を評価します。
対象システムが脆弱性を攻撃された場合の物理的な機器への被害や、生活基盤、身体などへ及ぼす二次的な被害の可能性を評価します。
利用環境の中で、脆弱性を攻撃される可能性のある対象システムを利用している範囲を評価します。
対象システムが要求されるセキュリティ特性に関して、その該当項目(「機密性(C)」、「完全性(I)」、「可用性(A)」)を重視する場合、その該当項目を高く評価します。
該当項目毎に、「機密性の要求度(Confidentiality Requirement, CR)」、「完全性の要求度(Integrity Requirement, IR)」、「可用性の要求度(Availability Requirement, AR)」を評価します。
影響度 = 10.41×( 1 - ( 1 - C )×( 1 - I )×( 1 - A ) ) …式(1)
攻撃容易性 = 20×AV×AC×Au …式(2)
f(影響度) = 0(影響度が0の場合) , 1.176(影響度が0以外の場合) …式(3)
基本値 = ((0.6× 影響度)+(0.4× 攻撃容易性 )-1.5)×f(影響度) …式(4)
(小数点第 2 位四捨五入)
0.395
0.646
1.0
0.35
0.61
0.71
0.45
0.56
0.704
0.0
0.275
0.660
0.0
0.275
0.660
0.0
0.275
0.660
現状値 = 基本値 ×E×RL×RC (小数点第 2 位四捨五入) …式(5)
0.85
0.90
0.95
1.00
1.00
0.87
0.90
0.95
1.00
1.00
0.90
0.95
1.00
1.00
min(10.0,10.41×(1-(1-C×CR)×(1-I×IR)×(1-A×AR))) …式(6)
式(3)式(4)の影響度に、式(6)の調整後影響度の計算結果を代入し、基本値を再計算する。その基本値で式(5)の現状値を再計算する。 …式(7)
環境値 =( 調整後現状値 +(10- 調整後現状値 )×CD)×TD …式(8)
(小数点第 2 位四捨五入)
0.0
0.1
0.3
0.4
0.5
0
0.00
0.25
0.75
1.00
1.00
0.5
1.0
1.51
1.0
0.5
1.0
1.51
1.0
0.5
1.0
1.51
1.0
IPA セキュリティセンター(IPA/ISEC)
2018年5月31日
お問い合わせ先を更新
2015年7月22日
参考情報を追加
2014年3月20日
参考情報を追加
2010年6月24日
参考情報を追加
2010年2月25日
参考情報を追加
2007年8月20日
2007年6月21日
2007年2月22日
2006年12月26日