Projet

Général

Profil

Tâche #20944

Scénario #19963: Mettre en place Vuls pour déterminer les CVE affectant les serveurs

Prise en main du logiciel

Ajouté par Laurent Flori il y a presque 7 ans. Mis à jour il y a presque 7 ans.

Statut:
Fermé
Priorité:
Normal
Assigné à:
Début:
26/06/2017
Echéance:
% réalisé:

0%

Temps estimé:
2.00 h
Temps passé:
Restant à faire (heures):
0.0

Description

Faire un compte rendu d'une installation manuelle pour une mise en production interne

Historique

#1 Mis à jour par Laurent Flori il y a presque 7 ans

  • Statut changé de Nouveau à En cours

#2 Mis à jour par Laurent Flori il y a presque 7 ans

  • Temps estimé mis à 2.00 h
  • Restant à faire (heures) mis à 2.0

#3 Mis à jour par Laurent Flori il y a presque 7 ans

  • Description mis à jour (diff)

Installation des paquets

Utilisation d'une debian Stretch ( golang >=1.7.1)

apt-get install sqlite git gcc golang make libc6-dev

Création d'un utilisateur système vuls
adduser --system --shell /bin/bash vuls

Création du répertoire pour les logs
mkdir /var/log/vuls
chown -R vuls: /var/log/vuls

Export des variables d'environement

cat >> /etc/profile << EOF
export GOROOT=/usr/lib/go
export GOPATH=$HOME/go
export PATH=$PATH:$GOROOT/bin:$GOPATH/bin
EOF

A partir d'ici tout ce fait sous l'utilisateur vuls:

su - vuls

Installation de go-cve-dictionary

mkdir -p $GOPATH/src/github.com/kotakanbe
cd $GOPATH/src/github.com/kotakanbe
git clone https://github.com/kotakanbe/go-cve-dictionary.git
cd go-cve-dictionary
make install

Récupérer la base des CVE

for i in `seq 2002 $(date +"%Y")`; do go-cve-dictionary fetchnvd -years $i; done

Installation de vuls

mkdir -p $GOPATH/src/github.com/future-architect
cd $GOPATH/src/github.com/future-architect
git clone https://github.com/future-architect/vuls.git
cd vuls
make install

Création d'un fichier de config

- Pour un scan local⚡

cd $HOME
cat > config.toml << EOF
[servers]

[servers.localhost]
host         = "localhost" 
port        = "local" 
EOF

Vérification de la configuration

root@stretch:~# vuls configtest -ssh-native-insecure option
[Jun 27 09:59:49]  INFO [localhost] Validating config...
[Jun 27 09:59:49]  INFO [localhost] Detecting Server/Container OS... 
[Jun 27 09:59:49]  INFO [localhost] Detecting OS of servers... 
[Jun 27 09:59:49]  INFO [localhost] (1/1) Detected: localhost: debian 9.0
[Jun 27 09:59:49]  INFO [localhost] Detecting OS of containers... 
[Jun 27 09:59:49]  INFO [localhost] Checking dependendies...
[Jun 27 09:59:49]  INFO [localhost] Dependencies... Pass
[Jun 27 09:59:49]  INFO [localhost] Checking sudo settings...
[Jun 27 09:59:49]  INFO [localhost] Checking... sudo apt-get update
[Jun 27 09:59:51]  INFO [localhost] Sudo... Pass
[Jun 27 09:59:51]  INFO [localhost] Scannable servers are below...
localhost 

- Pour un scan distant⚡

Note: le fichier de clef est celui de la clef privée qui correspond à la clef publique sur le serveur

[servers]

[servers.192-168-0-26]
user         = "root" 
host         = "192.168.0.26" 
port         = "22" 
keyPath     = "/home/vuls/id_rsa_one" 

Procédure d'upgrade

Pour la base des CVE⚡

for i in `seq 2002 $(date +"%Y")`; do go-cve-dictionary fetchnvd -years $i; done

Pour go-cve-dictionary⚡

cd $GOPATH/src/github.com/kotakanbe/go-cve-dictionary
git pull
rm -r vendor
make install

Pour vuls⚡

cd $GOPATH/src/github.com/future-architect/vuls
git pull
rm -r vendor
make install
<pre>

#4 Mis à jour par Laurent Flori il y a presque 7 ans

  • Restant à faire (heures) changé de 2.0 à 0.5

#5 Mis à jour par Scrum Master il y a presque 7 ans

  • Statut changé de En cours à Résolu

#6 Mis à jour par Scrum Master il y a presque 7 ans

  • Statut changé de Résolu à Fermé
  • Restant à faire (heures) changé de 0.5 à 0.0

Formats disponibles : Atom PDF