タグ

securityとvulsに関するsbg3のブックマーク (6)

  • Vulsのgo-cve-dictionaryを有効活用 - Qiita

    VulsはOSSの脆弱性スキャンツールで、サーバ内のパッケージ情報等をチェックして、公開されている脆弱性情報に該当するものがないかを調べてくれるツールです。 このVulsの仕組みの中で、go-cve-dictionaryというのがあります。 これは、脆弱性情報の公開データをDBに取り込み管理するためのツールとなっています。 NVD、JVNのサイト上で公開されている情報をクローリングしてVulsで活用できる状態でDBに保存します。 このgo-cve-dictionaryを使ってみたので記録を残しておきます。 go-cve-dictionaryのインストール 基的にはこちらに記載の通りでOK。 https://github.com/kotakanbe/go-cve-dictionary 今回は簡易にSQLite3をDBとして利用しました。 CentOS上に以下の通り実施。(goの環境は既にあ

    Vulsのgo-cve-dictionaryを有効活用 - Qiita
  • OSSのシステム脆弱性スキャン・検査ツール「OpenVAS」「Vuls」「OpenSCAP」を使ってみよう

    はじめに 前回に引き続き、今回もシステムの脆弱性スキャン・検査ツールを紹介していきます。今回はOSSのOpenVAS、Vuls、OpenSCAPについて簡単に概略を解説し、機能比較を行います。 OpenVASの概略 OpenVASは、前回で解説したNessusがクローズドソースになった後、これまでに公開されていたOSSのソースコードをベースに開発が続けられています。基的な構成はNessusと同じエージェントレスの脆弱性検査ツールで、2017年11月時点での最新のバージョンはOpenVAS-9です。 Linux版のOpenVASでは各ディストリビューション用のパッケージが用意されているので、そちらを用いた方が簡単にインストールできます。今回、筆者はUbuntu 17.10-desktopにUbuntu用のOpenVAS 9をインストールしました。インストールはhttps://launchp

    OSSのシステム脆弱性スキャン・検査ツール「OpenVAS」「Vuls」「OpenSCAP」を使ってみよう
  • OSS or Freeのセキュリティ診断ツール - Qiita

    概要 OSS(Open-source software)またはFreeのセキュリティ診断ツールにはどんなものがあるのかを調べ、実際に使ってみたいツールをピックアップします。 主なOSS診断ツール(一部Freeツールを含む) 以下の条件で抽出します。 対象にLinuxのクラウドサーバが含まれる 最近更新されている、またはよく使われている レポート機能がある(プラスαに使うツールには必須ではない) 名称 Webアプリ ミドルウェア OSセキュリティ設定 ネットワーク ライセンス 特徴

    OSS or Freeのセキュリティ診断ツール - Qiita
  • OWASP Dependency Checkを、Vulsと連携して表示させる - IDCF テックブログ

    こんにちは。Vuls Slackチーム辺りをうろうろしている、井上と申します。 MORIO Dojoは白帯のままです(そろそろ青帯になりたい)。 某SNSでは、脆弱性情報やセキュリティインシデントを追いかけています。 近年、セキュリティ業界でも「シフトレフト」が叫ばれています。 「テストなどの工程を、プロジェクトライフサイクルのより速い段階で実施する」というアプローチです。 セキュリティに関しても同様で、リリース前にテストをすることで、リリース後のセキュリティ対応負荷を軽減することができます。 今回は、WEBアプリケーションの依存ライブラリの脆弱性を検査する OWASP Dependency Checkを利用して、WEBアプリケーションリリースのシフトレフト、を目指します。 OWASP Dependency Checkとは OWASPとは、2015年の資料によると以下のように説明されていま

    OWASP Dependency Checkを、Vulsと連携して表示させる - IDCF テックブログ
  • vulsでRPM以外も脆弱性検知(grasys)

    かなりXXenvを多様していますw 大好きXXenv! anyenvは自動管理するに少しやりにくいところがあったのでうちでは使ってません 開発環境とかだと自分で常にいじったりしてるだろうからいいんだろうけどね〜 上記以外で言語系ではないですがautoenvなども便利なので使ってます! 上記以外のgrasysの必須コンポーネント consulserfgitetc… RPM以外をどうやって検知対象に入れているか /usr/local配下 以下あるインスタンスの/usr/localの状態です。 $ tree -L 1 /usr/local/ /usr/local/ ├── bin ├── etc ├── games ├── hiredis -> /usr/local/hiredis-0.10.1 ├── hiredis-0.10.1 ├── include ├── lib ├── lib64 ├

    vulsでRPM以外も脆弱性検知(grasys)
  • [改訂版]vulsを使って脆弱性の自動スキャンを実現する - Qiita

    vulsは脆弱性確認を楽にしてくれる可能性を秘めた、サーバー運用者にとって期待のツールです。 前回書いた記事に開発者の @kotakanbe@github さんから有益な情報を頂いたのと、その後有益な記事を参考にしたのとで、大幅に文章を修正しました。 あまりに更新量が多かった (=簡略化できた)ので、別記事としています。 具体的には go-cve-dictionaryのdaemon化が不要だった ため、手順を省略しました。 日語脆弱性辞書を扱うようにしました。 上記変更に伴い、実行例や実行コマンド例も変えました。 なお、導入手順は基的にオフィシャルに従えば良いのですが、AWSベースで書かれています。記事はオンプレ用に端折った手順のメモです。 以下、環境はCentOS7で、2016/06/14に実施した手順です。 手順で入るgo-cve-dictionaryおよびvulsのバージョン

    [改訂版]vulsを使って脆弱性の自動スキャンを実現する - Qiita
  • 1