CVE چیست؟ — راهنمای کامل برای محققان امنیتی و هکرها
- کورش سنایی
- ۱۴ مهر ۱۴۰۴
- زمان مطالعه: 4 دقیقه
در دنیای زیرپوستی امنیت سایبری، وقتی میخواهی به جایی بزنی که درد بگیرد یا آن را امن کنی، اول باید بفهمی «CVE چیست» — این عبارت کلیدِ باز کردنِ دنیای ضعفها و آسیبپذیریهاست. در این مقاله به زبان ساده، اما با طعنهٔ حرفهایِ زیرزمین سایبری، میفهمیم CVE چه میکند، چطور باید آن را جستجو کرد، فرقش با PoC و Exploit چیست و چطور از این دانش در یک ارزیابی نفوذ یا گزارشنویسی استفاده کنیم. 🕵️♂️💣
CVE چیست و چرا برای ما مهم است؟ 🔍
CVE (Common Vulnerabilities and Exposures) یک شناسهٔ یکتا برای هر آسیبپذیری عمومی است. یعنی بهجای اینکه هرکس اسم خودش را روی یک ضعف بگذارد و همه درگیر سردرگمی شوند، CVE به آن یک شناسهٔ ثابت میدهد — مثل CVE-2017-0144 (همانکه WannaCry از آن سوءاستفاده کرد). داشتن این شناسه یعنی همه ابزارها، پژوهشگران و تیمها میتوانند دقیقاً دربارهٔ همان مشکل صحبت کنند؛ بدون ابهام، بدون آدرس غلط. 🎯
ساختار CVE — ساده و دقیق 🧾
فرمت معمول: CVE-YYYY-NNNN
YYYY معمولاً سال ثبت یا گزارش
NNNN شمارهٔ یکتا (امروز ممکن است تعداد رقمها بیشتر از ۴ باشد)
این ساختار باعث میشود در لاگ، گزارش یا اسکنر وقتی CVE-XXXX-XXXX میبینی، سریع بدانی با چه چیزی روبهرویی — و این شروعِ بازی است.
CVE، PoC و Exploit — فرقشون چیه؟ ⚔️
CVE: شناسه و توصیف ضعف؛ چه چیزی اشتباه است.
PoC (Proof of Concept): نمونهٔ اثباتی که نشان میدهد ضعف قابل بهرهبرداری است؛ معمولاً کد یا سناریویی ساده.
Exploit: کد یا ابزار عملی که ضعف را برای انجام حمله واقعی استفاده میکند.
یادت باشد: داشتن CVE یعنی فهم مسئله؛ داشتن PoC یعنی میدونی راهش چیه؛ داشتن Exploit یعنی میتونی نتیجه بگیری — اما استفادهٔ عمومی از Exploit بدون patch اخلاقی نیست. ⚖️
منابعی که هر محقق باید بلد باشد — NVD و Exploit-DB 🗂️
NVD — National Vulnerability Database
پایگاه رسمی که CVEها را فهرست میکند، همراه با متادیتا مثل امتیاز CVSS، تاریخ، و برچسبها. اینجا جایی است که تاریخچهٔ یک CVE و اطلاعات ساختاری را میگیری.
Exploit-DB
جایی برای PoCها و Exploitها. وقتی به دنبال نمونهٔ عملی هستی یا میخواهی ببینی آیا برای آن نسخهٔ خاص از نرمافزار چیزی پیدا شده یا نه، Exploit-DB بهترین دوستت است.
از کشف ساده تا آسیبپذیری ارزشمند — یک سناریوی عملی 🛠️
یک ترفند ساده: Version Disclosure — وقتی اپلیکیشن نسخهٔ خودش را لو میدهد (مثلاً در هدر یا صفحهٔ خطا: Apache Tomcat 9.0.17) این یعنی یک سرنخ. با این ورژن میروی سراغ Exploit-DB و جستجو میکنی: ممکن است چند PoC یا Exploit مختص آن ورژن وجود داشته باشد. اغلب اوقات همین ترکیبِ یک ضعف کوچک + یک PoC آماده، به شدت ارزشمند است. 🔥
همانطور که در تصویر بالا میبینید ما با استفاده از جستجوی ورژن TOMCAT تونستیم به آسیب پذیری برسیم از سامانه و برای تحلیل CVE ها یا آسیب پذیری ها کافیه که به وبسایت NVD برید و برای اجرای عملی از Exploit-db استفاده کنید .
انواع اصلی آسیب پذیری ها — نگاهی سریع 🔎
ضعفها از منابع مختلفی میآیند؛ پنج دستهٔ کلیدی که باید در ذهن داشته باشی:
Operating System: ضعفهای داخل OS که معمولاً به privilege escalation منجر میشوند.
(Mis)Configuration-based: پیکربندی اشتباه که دیتا را لو میدهد یا دسترسی باز میگذارد.
Weak or Default Credentials: رمزهای پیشفرض یا ضعیف که به راحتی قابل حدساند.
Application Logic: اشتباه در منطق اپلیکیشن (مثلاً authentication ضعیف).
Human-Factor: فیشینگ و مهندسی اجتماعی — همیشه کارساز.
همیشه در ارزیابیها منتظر ترکیب اینها باش؛ ترکیبها (chaining) معمولاً نتیجهٔ بهتری میدهند.
امتیازدهی خطر — CVSS به عنوان معیار ⚖️
برای سنجشِ شدت یک CVE از CVSS استفاده میشود. CVSS فاکتورهایی مثل قابلیت اکسپلویت، تأثیر روی confidentiality/integrity/availability و پیچیدگی حمله را محاسبه میکند. امتیاز بالاتر = نیاز فوریتر به patch و توجه.
نکات حرفهای برای محققان 🔧
ورژن دقیق را ثبت کن (major.minor.patch). بسیاری از exploitها فقط برای یک patch خاص کار میکنند.
NVD را برای متادیتا و تحلیل کلی استفاده کن؛ Exploit-DB را برای نمونههای عملی.
از اسکنرها (مثل Nuclei) برای شناسایی CVEهای محتمل استفاده کن، سپس دستی بررسی کن.
لاگها و مدارک آزمایشگاهی را ذخیره کن؛ برای گزارش و ریتستینگ لازماند.
به chaining فکر کن: ضعفهای کوچک را کنار هم بگذار تا یک ورودی بزرگتر بسازی.
جمعبندی — خلاصهٔ زیرزمینی 🧾🔥
CVE چیست؟ یک شناسهٔ یکتا برای آسیبپذیریهاست که مسیرِ شناسایی، جستجو و ارزیابی را ساده میکند. با ترکیبِ NVD برای اطلاعات ساختاری و Exploit-DB برای نمونههای عملی، میتوانی در ارزیابیهای نفوذ یا گزارشنویسی دقیق و مؤثر عمل کنی. یادت باشد که اخلاق و مسئولیتپذیری، حتی در زیرزمین، پایهٔ کار حرفهای است.





