Pocket

これを思い出す人も多いと思いますが、
まったく違いますので注意!w
今回はCentOS6.9Vulsを導入して、リモート先もスキャンできるか試してみました。


■Vulsとは

https://github.com/future-architect/vuls

「Vulnerability Scanner」

略してVuls。(Goで出来てる)
そもそも脆弱性はインフラエンジニア(SRE)はマストで対応しなければなりません。
毎回メールで連絡来るか、ネットでざわついたらすぐ!!
その前に既存で動いてるサーバのミドルウェアやサーバ自体の脆弱性を調べたいものです。
特徴は以下。

・Linuxサーバに存在する脆弱性をスキャン
Ubuntu, Debian, CentOS, Amazon Linux, RHELに対応、dockerも

・OSパッケージ管理対象外のミドルウェアをスキャン
プログラミング言語のライブラリやフレームワーク、ミドルウェアの脆弱性スキャン
CPEに登録されているソフトウェアが対象

・エージェントレスアーキテクチャ
スキャン対象サーバにSSH接続可能なマシン1台にセットアップするだけで動作

・設定ファイルのテンプレート自動生成
CIDRを指定してサーバを自動検出、設定ファイルのテンプレートを生成

・EmailやSlackなど通知可能(日本語でのレポートも可能)

・付属するTerminal-Based User Interfaceビューアでは、Vim風キーバインドでスキャン結果を参照可能

早速インストール!!したいところだが…


Vulsのメイン開発者である神戸(かんべ)氏、(サウナおじさん)
このブログをリツイートありがとうございます!!!


ビジネスプランについて語る林氏。
こちらのお二人でVulsが生まれました!
参考
(https://thinkit.co.jp/article/10092)

さらにVulsRepoによる脆弱性可視化ツールを作成したうっしーさんなど、
今後のアップデートにも期待です!


■Vulsインストール(公式より)

・まずはvulsユーザー作成

・必要なパッケージ

入ってたわ。

・goのインストール

https://golang.org/dl/

最新のgoを引っ張ってきてくださいな。

・go環境変数のセットアップ

※ちなみにgo最新バージョンでももちろん動きます。
・Vuls環境セットアップ(go-cve-dictionary/goval-dictionaryまで)

・脆弱性データベースを取得

・各OSごとのgoval-dictionary取得(Alpine,redhat/centos,ubuntu)

https://github.com/kotakanbe/goval-dictionary

・Vulsデプロイ

・sudoersファイルの追記とconfig.tomlの編集

まずはローカル。

・vuls configtest

・いざvuls scan

・レポートの確認

※shortバージョン

ひええええ

・fullバージョン

・TUIモード

Vulsにはスキャン結果の詳細を参照できるイカしたTUI(Terminal-Based User Interface)が付属しているっ。

イケてる。
とりあえずローカルはscan出来た。
脆弱性あるな…


■リモート先をvuls scanしてみる

※リモート先(適当な検証環境)に設定しておくもの
・yum-plugin-changelogをyumでインストール
・vulsユーザを作り、NOPASSにすること

上記の設定が出来たら
vulsサーバからリモート先にsshできるように設定する。
(ここはansible化しなければならない!)

・config.tomlに追記

・GIFで見てみよう

slack通知方法は以下を確認してください。


■まとめ

とりあえずローカルとリモート先もscan出来たので、
次回はslackなりメールに通知する方法をブログします。

ちなみにdocker vulsは一瞬で立ち上がるので驚きの速さ!
他にもスキャン結果をビボットテーブルのように分析可能にする
Web UI(VulsRepo)もあるので試してみます。

dockerでローカル開発環境作ったので試してくだせえ!

【脆弱性スキャン】vuls scanとreportを定期実行したい場合

[docker][dev]Vulsの開発環境作りましたぜぃいいいいいい!!

Pocket

カテゴリー: Vuls

adachin

1989年生まれのSRE。ホスティングから大規模なアドテクなどのインフラエンジニアとして携わる。現在はサービスの信頼性向上、DevOps、可用性、レイテンシ、パフォーマンス、モニタリング、オブザーバビリティ、緊急対応、AWS/Azureでのインフラ構築、Docker開発環境の提供、Kubernetes保守、インフラコード化、新技術の検証、リファクタリング、セキュリティ強化などを担当している。個人事業主では数社サーバー保守とベンチャー企業のSREインフラコンサルティングやMENTAで未経験者にインフラのコーチング/コミュニティの運用を実施している。また、「脆弱性スキャナVuls」のOSS活動もしており、自称エバンジェリスト/技術広報/テクニカルサポート/コントリビュータでもある。

0件のコメント

コメントを残す

このサイトはスパムを低減するために Akismet を使っています。コメントデータの処理方法の詳細はこちらをご覧ください