Blog Alphorm Logo de blog informatique spécialisé en technologie et solutions IT
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
En cours de lecture : Exploitez un script Python pour les dernières CVE
Agrandisseur de policeAa
Blog AlphormBlog Alphorm
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
Search
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
Suivez-nous
© Alphorm 2024 - Tous droits réservés
Cybersécurité

Exploitez un script Python pour les dernières CVE

L'Équipe Alphorm Par L'Équipe Alphorm 18 janvier 2025
Partager
Partager

Les menaces de sécurité évoluent rapidement et il est crucial de se tenir informé des dernières vulnérabilités.

Ne pas avoir une méthode automatisée pour surveiller ces vulnérabilités peut laisser votre système exposé à des attaques.

Cet article vous guide sur l’utilisation d’un script Python pour automatiser la surveillance des vulnérabilités CVE via l’API CIRCL.

Table de matière
Comprendre les vulnérabilités CVEAPI CIRCL et plateformes intégréesScript Python pour vulnérabilités CVEAutomatisation du script Python CVEFAQConclusion

Formation Splunk : Maitriser les fondamentaux

Maîtrisez les fonctionnalités de base dans l'analyse de logs avec Splunk

Découvrir cette formation

En utilisez un script pour récolter des informations spécifiques, les injecter, et les indexer au niveau d’un bloc. L’approche présentée est simple : un script Python pour obtenir des informations sur les dernières vulnérabilités répertoriées (CVE) disponibles sur le site du ministère. Nous découvrirons également comment ces vulnérabilités sont notées selon leur criticité.

Comprendre les vulnérabilités CVE

Diagramme des catégories CVSS v2 et v3

En Prendre Cisco, ASA, j’effectue ma recherche et en fait là il va essayer de me trouver les différentes CVE et vulnérabilités avec le mot clé Cisco ASA. Comme vous pouvez le voir ici, il suffira de cliquer sur la vulnérabilité pour avoir plus de détails.

Capture d'écran des résultats CVE du blog Alphorm

Comme vous pouvez le voir ici, il suffira de cliquer sur la vulnérabilité pour avoir plus de détails, notamment l’identifiant.

Page détaillant la CVE-2021-34794 pour Cisco SNMPv3.

API CIRCL et plateformes intégrées

Nous exploitons une API publique fournie par le CIRCL (Computer Incident Research Center Luxembourg) pour accéder aux dernières CVE. Cette API est accessible gratuitement et sans création de compte. Nous allons utiliser l’adresse spécifique ‘/api/last’ pour récupérer les 30 dernières CVE et les traiter de manière automatisée avec notre script.

Exemples d'utilisation de l'API CVE-search

Script Python pour vulnérabilités CVE

Fenêtre du Bloc-notes montrant un script Python CVE

Le script comporte plusieurs blocs principaux :
– Bloc d’importation : importation des librairies nécessaires, comme Requests pour les requêtes HTTP et JSON pour le traitement des données.
– Appel API : envoi d’une requête à l’URL de l’API et gestion des réponses.
– Analyse des données : récupération et formatage des données en JSON pour une utilisation simple et compréhensible.
– Structure modulaire : les fonctions sont conçues pour être réutilisables et adaptables à d’autres APIs.

Automatisation du script Python CVE

Accéder a Splunk Ajouter des données ver Surveille

Interface Splunk Enterprise pour ajouter des données.

Et choisir la chemin de script

Interface de configuration script Python CVE

Pour le type de source en choisir Json

Interface Splunk pour configurer un sourcetype

Au Niveau d’host

Champ host CVE_HOST dans Splunk

Et Créer un Neveux index

Fenêtre de création d'un index CVE Splunk

Et spécifier l’index dans notre Cas en choisir (CVE)

Menu de choix d'index avec option CVE sur Splunk

Lancer la recherche :

Interface Splunk ajout de données
Interface Splunk affichant un rapport CVE
  • Requête exécutée :L’utilisateur a filtré les résultats en utilisant les champs host = CVE_HOST, source = CVE_SCRIPT, et sourcetype = json.
  • Détails affichés :

Une vulnérabilité a été trouvée, identifiée par l’ID CVE-2021-4169 .

  • Description :Cette vulnérabilité affecte « livehelperchat » et est due à une mauvaise neutralisation des entrées lors de la génération de pages web, entraînant une faille de typeCross-Site Scripting (XSS).
  • Informations associées :Assigné à : security@huntr.devDate de publication :26 décembre 2021, 12:15:00.Dernière modification :26 décembre 2021, 15:00:00.Aucun score CVSS ou détail d’impact n’est spécifié (indiqué comme null).
  • Champs utilisés :Le système affiche les détails des champs intéressants (comme summary, id, last-modified, etc.).

Formez-vous gratuitement avec Alphorm !

Maîtrisez les compétences clés en IT grâce à nos formations gratuites et accélérez votre carrière dès aujourd'hui.

Démarrer gratuitement
illustration processus de paiement en ligne avec étapes claires et convivialité

FAQ

Comment utiliser un script Python pour les vulnérabilités CVE?
Un script Python peut être utilisé pour automatiser la récupération et l’analyse des vulnérabilités CVE en interagissant avec des APIs comme celle du CIRCL. Ce processus implique l’importation de bibliothèques telles que Requests et JSON, l’envoi de requêtes à l’API, et la manipulation des données reçues pour les rendre compréhensibles et exploitables. Grâce à ces scripts, les informations sur les vulnérabilités, y compris leur criticité, peuvent être rapidement intégrées dans des systèmes comme Splunk pour une surveillance continue.
Quelle est l'utilité de l'API CIRCL pour les CVE?
L’API CIRCL est essentielle pour accéder aux dernières vulnérabilités CVE sans nécessiter de compte ou de frais. Elle fournit une interface simple pour récupérer les informations sur les 30 dernières vulnérabilités, permettant ainsi aux développeurs et aux analystes de sécurité d’intégrer ces données dans leurs systèmes de gestion des menaces. L’utilisation de cette API avec un script Python automatise le processus et assure que les données sont toujours à jour, facilitant ainsi une réponse rapide aux nouvelles menaces.
Comment fonctionne le script Python pour les CVE?
Le script Python pour les CVE est structuré en plusieurs blocs : importation des bibliothèques nécessaires, envoi de requêtes à l’API CIRCL, et traitement des données en JSON. Chaque fonction est modulable et peut être adaptée à d’autres APIs, ce qui rend le script flexible et réutilisable. Il est conçu pour automatiser le processus de collecte et d’analyse des vulnérabilités, facilitant l’intégration des données dans des plateformes comme Splunk pour un suivi en temps réel.
Quelles vulnérabilités sont couvertes par le script?
Le script se concentre sur les vulnérabilités récemment répertoriées dans la base de données CVE, accessibles via l’API CIRCL. Il récupère les 30 dernières entrées, incluant des détails tels que l’identifiant CVE, la description et les informations associées. Par exemple, une vulnérabilité spécifique comme CVE-2021-4169, qui affecte ‘livehelperchat’, est analysée pour identifier les risques potentiels comme les failles XSS. Les utilisateurs peuvent ainsi prioriser les menaces en fonction de leur criticité.
Comment intégrer les résultats dans Splunk?
Pour intégrer les résultats dans Splunk, commencez par ajouter le script Python comme source de données. Configurez-le pour traiter les données au format JSON et spécifiez l’index approprié, par exemple ‘CVE’. Une fois configuré, utilisez les champs host, source et sourcetype pour filtrer et visualiser les données. Cela permet une analyse approfondie des vulnérabilités dans un environnement centralisé, facilitant ainsi la gestion et la réponse aux menaces identifiées par le script.

Conclusion

En utilisant ce script Python, vous pouvez améliorer votre stratégie de sécurité en automatisant la surveillance des vulnérabilités CVE. Quelles autres méthodes connaissez-vous pour automatiser la gestion des vulnérabilités?

ÉTIQUETÉ : Splunk
Facebook
Twitter
LinkedIn
Email
WhatsApp
Par L'Équipe Alphorm
Démocratiser la Connaissance Informatique pour Tous !
Suivre :
L'Équipe Alphorm, c'est la démocratisation de la connaissance informatique. Passionnés et dévoués, nous sommes là pour vous guider vers le succès en rendant la technologie accessible à tous. Rejoignez notre aventure d'apprentissage et de partage. Avec nous, le savoir IT devient une ressource inspirante et ouverte à tous dans un monde numérique en constante évolution.

Derniers Articles

  • Techniques pour gérer les fichiers texte en C#
  • Créer et lire un fichier CSV avec C#
  • JSON : Comprendre et Utiliser Efficacement
  • Créer une Base SQLite dans C#
  • Lecture des données SQLite simplifiée
Laisser un commentaire Laisser un commentaire

Laisser un commentaire Annuler la réponse

Vous devez vous connecter pour publier un commentaire.

Blog Alphorm
  • Développement
  • 3D et Animation
  • Cybersécurité
  • Infrastructure
  • Virtualisation
  • Réseaux
  • Bureautique
  • BDD
En cours de lecture : Exploitez un script Python pour les dernières CVE

© Alphorm - Tous droits réservés