Vuls動かしてみた【セキュリティ対策】

Vuls, セキュリティ

この記事は最終更新日から1年以上が経過しています。

各環境の脆弱性診断ツールとして、「Vuls」を検証しています。
GUI(vulsrepo)もあると勝手が良いという事で試してみました。

ちなみにVulsはこちらを参照ください。
 
vulsrepoはこちらとなります。

ここの手順通りだと意外とうまくいかなかったので、構築手順はまとめ直します。

vuls 実行結果

localhostが自分自身、vuls-targetがリモートの別サーバを診断した結果です。
結果が同じなのは、どちらもAmazon Linux 2016.09 (一部カスタマイズあり)の環境でやったので、イメージで。

基本はヒートマップ表示となり、脆弱性度合いが色付きで分かります。
赤い所が多いと、脆弱性数が多い。
脆弱性の判断元は、JVNとNVD。スコアが高いと俗にいうCriticalとかImportantとか。

何の脆弱性かは表示を変えてみてみる。

vuls 脆弱性確認

脆弱性の数だけ全部出る。
今回の例だと112個……。

詳細も見られる。

vuls 脆弱性詳細確認

で、今入っているバージョンと、最新バージョン情報も比較できる。

vuls バージョン確認

後はこれ見て、アップデートするだけ!

エージェントレスでこれら情報が全部のサーバから集まって来るかと思うと、胸がトキメキますね。

CLIだともっと面白い見え方するんですが、それはまた別の機会に。

この記事を書いた人

野村昌男
野村昌男
ネットワークとセキュリティメインでやっています。
L4/L3以下が好きです。