Vuls!!!

バルス!!!

これを思い出す人も多いと思いますが、
まったく違いますので注意!w
今回はCentOS6.9にvulsを導入して、リモート先もスキャンできるか試してみました。


■Vulsとは

https://github.com/future-architect/vuls

「Vulnerability Scanner」

略してVuls。(Goで出来てる)
そもそも脆弱性はインフラエンジニア(SRE)はマストで対応しなければなりません。
毎回メールで連絡来るか、ネットでざわついたらすぐ!!
その前に既存で動いてるサーバのミドルウェアやサーバ自体の脆弱性を調べたいものです。
特徴は以下。

・Linuxサーバに存在する脆弱性をスキャン
Ubuntu, Debian, CentOS, Amazon Linux, RHELに対応、dockerも

・OSパッケージ管理対象外のミドルウェアをスキャン
プログラミング言語のライブラリやフレームワーク、ミドルウェアの脆弱性スキャン
CPEに登録されているソフトウェアが対象

・エージェントレスアーキテクチャ
スキャン対象サーバにSSH接続可能なマシン1台にセットアップするだけで動作

・設定ファイルのテンプレート自動生成
CIDRを指定してサーバを自動検出、設定ファイルのテンプレートを生成

・EmailやSlackなど通知可能(日本語でのレポートも可能)

・付属するTerminal-Based User Interfaceビューアでは、Vim風キーバインドでスキャン結果を参照可能

早速インストール!!したいところだが…


Vulsのメイン開発者である神戸(かんべ)氏、(サウナおじさん)
このブログをリツイートありがとうございます!!!


ビジネスプランについて語る林氏。
こちらのお二人でVulsが生まれました!
参考
(https://thinkit.co.jp/article/10092)

さらにVulsRepoによる脆弱性可視化ツールを作成したうっしーさんなど、
今後のアップデートにも期待です!


■Vulsインストール(公式より)

・まずはvulsユーザー作成

・必要なパッケージ

入ってたわ。

・goのインストール

https://golang.org/dl/

最新のgoを引っ張ってきてくださいな。

・go環境変数のセットアップ

※ちなみにgo最新バージョンでももちろん動きます。
・Vuls環境セットアップ(go-cve-dictionary/goval-dictionaryまで)

・脆弱性データベースを取得

・各OSごとのgoval-dictionary取得(Alpine,redhat/centos,ubuntu)

https://github.com/kotakanbe/goval-dictionary

・Vulsデプロイ

・sudoersファイルの追記とconfig.tomlの編集

まずはローカル。

・vuls configtest

・いざvuls scan

・レポートの確認

※shortバージョン

ひええええ

・fullバージョン

・TUIモード

Vulsにはスキャン結果の詳細を参照できるイカしたTUI(Terminal-Based User Interface)が付属しているっ。

イケてる。
とりあえずローカルはscan出来た。
脆弱性あるな…


■リモート先をvuls scanしてみる

※リモート先(適当な検証環境)に設定しておくもの
・yum-plugin-changelogをyumでインストール
・vulsユーザを作り、NOPASSにすること

上記の設定が出来たら
vulsサーバからリモート先にsshできるように設定する。
(ここはansible化しなければならない!)

・config.tomlに追記

・GIFで見てみよう


■まとめ

とりあえずローカルとリモート先もscan出来たので、
次回はslackなりメールに通知する方法をブログします。
ちなみにdockerは一瞬で立ち上がるので楽ちん。
そういえばスキャン結果をビボットテーブルのように分析可能にする
Web UI(VulsRepo)もあるので
試してみよう。
dockerでローカル開発環境作ったので試してくだせえ!

[docker][docker hub][local]Vulsのローカル開発環境作りましたぜぃいいいいいい!!

😄

The following two tabs change content below.

あだちん

1989年生まれ。 ランサーズ/SRE。 ホスティングから大規模なアドテクなどのインフラエンジニアとして携わり、ランサーズにてサーバ系のお仕事も副業で行い、他社インフラレスポンス改善、ansibleでのインフラコード化を推進し、未経験によるエンジニア勉強会なども実施している。 そして「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/広報/VulsRepo init file,chatwork通知のコントリビュータでもある。 現在はDocker開発環境の提供,AWSで新サービスのインフラ構築,PHPバージョンアップ,分析基盤を担当しておりDigdag,embulk,BigQueryを使いこなそうと奮闘中。

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください