この記事は最終更新日から1年以上が経過しています。
各環境の脆弱性診断ツールとして、「Vuls」を検証しています。
GUI(vulsrepo)もあると勝手が良いという事で試してみました。
ちなみにVulsはこちらを参照ください。
vulsrepoはこちらとなります。
ここの手順通りだと意外とうまくいかなかったので、構築手順はまとめ直します。
localhostが自分自身、vuls-targetがリモートの別サーバを診断した結果です。
結果が同じなのは、どちらもAmazon Linux 2016.09 (一部カスタマイズあり)の環境でやったので、イメージで。
基本はヒートマップ表示となり、脆弱性度合いが色付きで分かります。
赤い所が多いと、脆弱性数が多い。
脆弱性の判断元は、JVNとNVD。スコアが高いと俗にいうCriticalとかImportantとか。
何の脆弱性かは表示を変えてみてみる。
脆弱性の数だけ全部出る。
今回の例だと112個……。
詳細も見られる。
で、今入っているバージョンと、最新バージョン情報も比較できる。
後はこれ見て、アップデートするだけ!
エージェントレスでこれら情報が全部のサーバから集まって来るかと思うと、胸がトキメキますね。
CLIだともっと面白い見え方するんですが、それはまた別の機会に。
この記事を書いた人
-
ネットワークとセキュリティメインでやっています。
L4/L3以下が好きです。
最近書いた記事
- 2021.12.03えを描こう
- 2018.03.22AWS Certificate Manager (ACM) がCT対応するぞ!
- 2018.01.29【AWSロードバランサー】CLBからALBに移行したくなる機能が追加された件
- 2018.01.15AWS WAFにマネージドルールが!