vuls稼働サーバの構築 AWS EC2 AMI: CentOS Linux 7 x86_64 HVM EBS ENA 1804_2-b7ee8a69-ee97-4a49-9e68-afaee216db2e-ami-55a2322a.4 (ami-3185744e) selinux無効化
はじめに 脆弱性診断を行うためにvuls環境を構築します。 本手順で行うこと vulsサーバ側で行うこと vuls実行ユーザの作成 vulsのインストール VulsRepoのインストール VulsRepoをsystemd管理にして自動起動設定する 脆弱性情報を更新する 脆弱性診断を定期実行し、結果をメール通知する 対象環境 CentOS7 インストールされるバージョン $ vuls -v vuls v0.6.1 ca21602 $ go version go version go1.10.1 linux/amd64 $ go-cve-dictionary -v go-cve-dictionary v0.3.1 b083bed - /opt/vuls/ - config.toml ★vuls設定ファイル - cve.sqlite3 ★脆弱性診断が含まれるDB - go/ - bin/vuls
Vuls公式のInstall Manually on CentOSをなぞってオンプレ環境に構築してみましたので、やり方をメモっておきます。 Vulsとは 環境情報 構築手順 OS最新化 NTPクライアントの設定 Vulsに必要なライブラリのインストール golangのインストール・Path設定 ディレクトリの事前作成・設定 go-cve-dictionary の展開 CVE の取得 CVEとは goval-dictionary の展開 OVALの取得 OVALとは go-cpe-dictionary の展開 CPE の取得 CPE とは gost の展開 ディストリビューションごとのセキュリティ情報の収集 go-exploitdb の展開 攻撃コード情報の取得 vuls の展開 設定ファイルの作成 動作確認・スキャン実行・レポート出力 vulsrepo の展開・サービス化 vulsrepo
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く