定期

no image

脆弱性スキャナ「vuls」を cron で定期的にスキャンする

バイト先で動いているサーバーが多いため脆弱性に関しては大きく問題にならないと気づかなかったりします。 そんな中で便利なツールを見つけた。   @kotakabe さんという日本人が作ったものなので日本語もサポートされています。 日本語の脆弱性情報をJVNから取得し、スキャンを行った結果を Slack に通知することも可能!     環境 ・CentOS 7.2.1511 ・go1.6.2   Golang のインストール 現時点(2016/05/17)での最新は 1.6.2 でした。 最新版は公式サイトで確認してください。 [crayon-5b288627ce7d9453269382/]   Go 用のワークスペースの作成 [crayon-5b288627ce7e6027384092/]   Go 実行パスの設定 /root/.bashrc に下記を追記 [crayon-5b288627ce7e9156091245/]   設定の反映 [crayon-5b288627ce7eb752939807/]   動作確認 [crayon-5b288627ce7ed681261570/] 問題なく表示できれば Golang のインストールは終了です。     go-cve-dictionary のインストール 脆弱性情報をダウンロードして、サーバーモードで起動することで 簡単に参照ができるといったもの。 [crayon-5b288627ce7ef229090078/]   JVNから日本語の脆弱性情報を取得 1時間以上かかります。 カレントディレクトリに cve.sqlite3 ができていることを確認。 [crayon-5b288627ce7f1393215483/]   サーバーモードで起動する [crayon-5b288627ce7f3555397807/] ここで # ls とか適当なコマンドを打てば入力待ちに戻れます。     vuls のインストール [crayon-5b288627ce7f5879476528/]   設定ファイルの作成 cve.sqlite3 と同じディレクトリに作成しておきましょう。 [crayon-5b288627ce7f6558881182/] スキャンした結果を Slack へ通知してみます。 その他詳しい通知の仕方は Github を見て下さい。   前準備 [crayon-5b288627ce7f9008683418/] 前もってリモート先に yum-plugin-security と yum-plugin-changelog がインストールされます。   実行 [crayon-5b288627ce7fc060258861/] と実行すれば結果が表示されると思います。 その他のオプションについては # vuls scan -h で見れます。 [crayon-5b288627ce7fe449706287/] こんなエラーが表示された場合は # go-cve-dictionary server がきちんと動いているか確認しませう。 buri ちゃんはどっかの企業のBOT名からパクりました。 バイト先で多分活躍してるであろう buriちゃん です。 Web のように脆弱性が見つからなかった場合は上記のように。 脆弱性が見つかるとスコアが高い順に表示されます。     定期的に実行をする 本題はここからです。 もちろん cron を使用して行いますがどうも # go-cve-dictionary server のプロセスが定期的に死んでしまい、スキャン前に実行するようにしないといけません。(何か知っている人がいれば教えて下さい) [crayon-5b288627ce800347720313/] 毎日午前3時に定義ファイルを取得し、午前8時55分にサーバーを起動し、午前9時にスキャンをするようにしてます。…