serverapps:security:vuls
差分
このページの2つのバージョン間の差分を表示します。
両方とも前のリビジョン前のリビジョン次のリビジョン | 前のリビジョン | ||
serverapps:vuls [2017/08/08 09:39] – hayashi | serverapps:security:vuls [2022/05/14 04:21] (現在) – ↷ serverapps:monitor:vuls から serverapps:security:vuls へページを移動しました。 hayashi | ||
---|---|---|---|
行 1: | 行 1: | ||
+ | ====== VULS ====== | ||
+ | ===== このページについて ===== | ||
+ | vulsをjail環境へインストールした記録。 | ||
+ | |||
+ | 設定ファイル、脆弱性DBは~monitor/ | ||
+ | ===== install ===== | ||
+ | |||
+ | ==== 事前に必要なもの ==== | ||
+ | |||
+ | # pkg install sudo go git sqlite3 gmake | ||
+ | |||
+ | ==== vuls用アカウントの作成 ==== | ||
+ | |||
+ | # pw add group -n monitor | ||
+ | # pw add user -n monitor | ||
+ | |||
+ | ==== Logディレクトリの準備 ==== | ||
+ | |||
+ | # mkdir / | ||
+ | # chown monitor / | ||
+ | # chmod 700 / | ||
+ | |||
+ | ==== ssh鍵の作成 ==== | ||
+ | < | ||
+ | # mkdir ~monitor/ | ||
+ | # cd ~monitor | ||
+ | # chown monitor: | ||
+ | # sudo -u monitor ssh-keygen -t ed25519 | ||
+ | # cat ~monitor/ | ||
+ | # chown monitor: | ||
+ | # chmod 600 ~monitor/ | ||
+ | </ | ||
+ | |||
+ | なお、公開鍵はVulsの検査対象になるサーバのauthorized_keysにも転記する | ||
+ | ==== 環境変数の設定 ==== | ||
+ | |||
+ | / | ||
+ | |||
+ | GOPATH=$HOME/ | ||
+ | PATH=$PATH: | ||
+ | |||
+ | ==== ユーザの切り替え ==== | ||
+ | |||
+ | ここで、一旦monitorユーザに切り替える((以下のように、suコマンドを利用することでjail内の環境変数を読み込む)) | ||
+ | |||
+ | # jexec < | ||
+ | |||
+ | ==== go-cve-directonaryのinstall ==== | ||
+ | |||
+ | $ mkdir -p $GOPATH/ | ||
+ | $ cd $GOPATH/ | ||
+ | $ git clone https:// | ||
+ | $ cd $GOPATH/ | ||
+ | $ gmake install | ||
+ | |||
+ | 公式文書ではmakeとなっていますがgnu makeなので、FreeBSDではgmake installとなります。((warningが出る場合があるがFreeBSDのccがgccでないため)) | ||
+ | |||
+ | ==== NVDから脆弱性データベースを取得 ==== | ||
+ | |||
+ | $ mkdir ~monitor/ | ||
+ | $ cd ~monitor/ | ||
+ | $ for i in `seq 2002 $(date +" | ||
+ | |||
+ | |||
+ | 両方で15~20分くらいかかります。 | ||
+ | |||
+ | Deploy goval-dictionary | ||
+ | |||
+ | Deploy gost | ||
+ | |||
+ | Deploy go-exploitdb | ||
+ | ==== Vulsのinstall ==== | ||
+ | |||
+ | $ mkdir -p $GOPATH/ | ||
+ | $ cd $GOPATH/ | ||
+ | $ git clone https:// | ||
+ | $ cd $GOPATH/ | ||
+ | $ gmake install | ||
+ | |||
+ | 公式文書ではmakeとなっていますがgnu makeなので、FreeBSDではgmake installとなります。((warningが出る場合があるがFreeBSDのccがgccでないため)) | ||
+ | |||
+ | ===== 設定<Vuls側> ===== | ||
+ | <file toml ~monitor/ | ||
+ | [servers] | ||
+ | |||
+ | [servers.example] | ||
+ | host = " | ||
+ | port = " | ||
+ | user = " | ||
+ | keyPath | ||
+ | </ | ||
+ | |||
+ | ===== 設定<Scanされる側> ===== | ||
+ | |||
+ | - config.tomlに記述したユーザを作成する((今回の例ではmonitor)) | ||
+ | - ~monitor/ | ||
+ | - Scanされる側がLinuxの場合はsudoが可能であるように設定する。((AmazonLinux、FreeBSDでは不要))((詳しくは[[https:// | ||
+ | * 一部のLinuxではScanされる側にもインストールが必要なパッケージがあるので注意 | ||
+ | ===== 設定の確認 ===== | ||
+ | |||
+ | $ cd ~monitor/ | ||
+ | $ vuls configtest | ||
+ | [Aug 8 09: | ||
+ | [Aug 8 09: | ||
+ | [Aug 8 09: | ||
+ | [Aug 8 09: | ||
+ | [Aug 8 09: | ||
+ | [Aug 8 09: | ||
+ | [Aug 8 09: | ||
+ | [Aug 8 09: | ||
+ | [Aug 8 09: | ||
+ | |||
+ | ===== Scan ===== | ||
+ | < | ||
+ | $ vuls scan | ||
+ | [Aug 8 09: | ||
+ | .........snip | ||
+ | [Aug 8 09: | ||
+ | [Aug 8 09: | ||
+ | |||
+ | One Line Summary | ||
+ | ================ | ||
+ | S1 FreeBSD10.3-RELEASE-p20 1 CVEs 1 updatable packages | ||
+ | S2 FreeBSD10.3-RELEASE-p20 0 CVEs 0 updatable packages | ||
+ | |||
+ | To view the detail, vuls tui is useful. | ||
+ | To send a report, run vuls report -h. | ||
+ | </ | ||
+ | |||
+ | ===== report ===== | ||
+ | one-line | ||
+ | < | ||
+ | $ vuls report -format-one-line-text | ||
+ | ......snip | ||
+ | |||
+ | One Line Summary | ||
+ | ================ | ||
+ | S1 Total: 1 (High:0 Medium:1 Low:0 ?:0) 1 updatable packages | ||
+ | S2 Total: 0 (High:0 Medium:0 Low:0 ?:0) 0 updatable packages | ||
+ | </ | ||
+ | |||
+ | short-text | ||
+ | < | ||
+ | $ vuls report -format-short-text | ||
+ | ......snip | ||
+ | S1 (FreeBSD10.3-RELEASE-p20) | ||
+ | ============================== | ||
+ | Total: 1 (High:0 Medium:1 Low:0 ?:0) 1 updatable packages | ||
+ | |||
+ | CVE-2017-7529 | ||
+ | overflow vulnerability in nginx range filter module resulting into leak of | ||
+ | potentially sensitive information triggered by specially crafted request. | ||
+ | http:// | ||
+ | https:// | ||
+ | nginx-1.12.0_4, | ||
+ | Confidence: 100 / PkgAuditMatch | ||
+ | |||
+ | |||
+ | |||
+ | S2 (FreeBSD10.3-RELEASE-p20) | ||
+ | ================================ | ||
+ | Total: 0 (High:0 Medium:0 Low:0 ?:0) 0 updatable packages | ||
+ | |||
+ | No CVE-IDs are found in updatable packages. | ||
+ | </ | ||
+ | |||
+ | ====== Update後 ====== | ||
+ | |||
+ | < | ||
+ | $ vuls report -format-one-line-text | ||
+ | ......snip | ||
+ | |||
+ | One Line Summary | ||
+ | ================ | ||
+ | S1 Total: 0 (High:0 Medium:0 Low:0 ?:0) 1 updatable packages | ||
+ | S2 Total: 0 (High:0 Medium:0 Low:0 ?:0) 0 updatable packages | ||
+ | </ | ||
+ | |||
+ | ===== 参考 ===== | ||
+ | |||
+ | [[https:// | ||
+ | |||
+ | [[http:// | ||
+ | |||
+ | [[https:// |
serverapps/security/vuls.txt · 最終更新: 2022/05/14 04:21 by hayashi