目次

目次

Vuls動かしてみた【セキュリティ対策】

アバター画像
野村昌男
アバター画像
野村昌男
最終更新日2017/12/04 投稿日2017/12/04

各環境の脆弱性診断ツールとして、「Vuls」を検証しています。 GUI(vulsrepo)もあると勝手が良いという事で試してみました。

ちなみにVulsはこちらを参照ください。   vulsrepoはこちらとなります。

ここの手順通りだと意外とうまくいかなかったので、構築手順はまとめ直します。

vuls 実行結果

localhostが自分自身、vuls-targetがリモートの別サーバを診断した結果です。 結果が同じなのは、どちらもAmazon Linux 2016.09 (一部カスタマイズあり)の環境でやったので、イメージで。

基本はヒートマップ表示となり、脆弱性度合いが色付きで分かります。 赤い所が多いと、脆弱性数が多い。 脆弱性の判断元は、JVNとNVD。スコアが高いと俗にいうCriticalとかImportantとか。

何の脆弱性かは表示を変えてみてみる。

vuls 脆弱性確認

脆弱性の数だけ全部出る。 今回の例だと112個……。

詳細も見られる。

vuls 脆弱性詳細確認

で、今入っているバージョンと、最新バージョン情報も比較できる。

vuls バージョン確認

後はこれ見て、アップデートするだけ!

エージェントレスでこれら情報が全部のサーバから集まって来るかと思うと、胸がトキメキますね。

CLIだともっと面白い見え方するんですが、それはまた別の機会に。

アバター画像

野村昌男

インフラとセキュリティメインでやっています。
L4/L3以下が好きです。

目次