Correspondance CVE
Monsys relie les packages installés sur chaque hôte à plusieurs sources de CVE et attribue un score de risque pondéré pour chaque correspondance.
Sources
- NVD v2 — Base de données de vulnérabilité nationale, avec des scores CVSS 3.1 et des chaînes CPE (incluant les contraintes de plage de version).
- OSV.dev — Vulnérabilités spécifiques aux packages pour apt, rpm, pip, npm, cargo, gem.
- EPSS — Système de scoring de prédiction d’exploit (FIRST.org). Attribue une probabilité (0–1) que la CVE soit exploitée dans les 30 prochains jours.
Algorithme de correspondance
- Pour chaque package installé
(nom, version)est effectuée une correspondance CPE et une requête écosystème OSV en parallèle. - Les hits NVD sont soumis à des contraintes de plage de version (
versionStartIncluding,versionEndExcluding…) — l’installation doit tomber dans la plage vulnérable. - Les hits OSV qui ont déjà été trouvés par NVD sont dédupliqués sur l’ID CVE.
Formule du score de risque
risque = cvss * (epss > 0 ? epss : 0,05) * 1,5 si publié > 30 jours * 2,0 si exploit public connu (ExploitDB / Metasploit) * 1,5 si le service affecté écoute sur une interface publiquecadré à 10,0Limites
- Backporting Debian/Ubuntu : Canonical patche souvent les trous de sécurité dans une version plus ancienne. Notre matcher ne peut pas distinguer entre “1.18.0” upstream et “1.18.0-6ubuntu0.4” (où la correction se trouve). Cela entraîne des faux positifs pour les distributions LTS.
- Windows : WMIC/winget affichent uniquement les MSI installés, pas les applications portables.
- Versions bêta/RC : Les chaînes CPE NVD couvrent les versions de lancement ; les pré-releases peuvent ne pas correspondre correctement.