Tony Cox 和 Jeff Lowder 对CVSS提供了一些出色的评论(事实上 SIRA 包含很多很好的讨论)。他们的目标比您的目标更广泛,但我认为引用的文章提供了关于 CVSS 评论的索引。@Metahuman 的帖子指出可以补充 CVSS。
美国国务院的iPost 系统 发现 CVSS 评分高估了不重要风险的价值;如果我没记错的话,他们只是简单地将这些值乘以强调严肃的东西。State 的 iPost 是 DHS CAESARS的模型(尽管根据国务院监察长的说法是一个有缺陷的模型)-但这两者都比您的目标更具架构性。
CVSS 是一个有缺陷的标准——我知道人们正在积极努力对其进行修订/改革。评级中存在相当大的主观性——我目前找不到参考,但有人进行了一项测试,他们向几位专家提供了有关漏洞的相同信息,他们使用了 CVSS 流程,但得出的答案却大相径庭。但这是一个标准。对于像您这样正在寻找参考标准而无需创建自己的方法论的项目来说,这是一个很好的起点。您可以使用 CVSS(和 CWE)作为起点,然后执行 @Colin Cassidy 所说的“魔法数学”。
CVSS 以系统为中心;它忽略了架构安全功能,并且可能低估了以网络/云为交付媒介的漏洞。我想查看OWASP和Veris,以获取有关现实世界漏洞利用而非理论模型的更多统计信息。
我可能不会忽略环境指标;实际上,从中期来看,我会使用 CVSS 的组件来开始滚动您自己的漏洞评分,该评分更符合您的需求。