Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
VulsとOpenVASの違い
Search
hogehuga
August 28, 2018
Technology
4
4.3k
VulsとOpenVASの違い
Vulsの脆弱性検知とOpenVASの脆弱性検知を、CVE登録脆弱性の数から確認してみた。
hogehuga
August 28, 2018
Tweet
Share
More Decks by hogehuga
See All by hogehuga
vuls祭り6: 脆弱性対応指標としてのSSVC
hogehuga
0
350
フライングガーデンLT
hogehuga
0
150
第34回 総関西サイバーセキュリティLT大会
hogehuga
0
75
第09回脆弱性対応勉強会(脆弱性管理製品を知る)
hogehuga
1
410
最近のドローン界隈(仮)
hogehuga
0
87
サウナととのい と 水風呂ととのい
hogehuga
0
130
脆弱性対応勉強会Vol.2 Vulsハンズオン
hogehuga
0
1.5k
IoTSecJP_Tokyo_#5-DroneCollection2019
hogehuga
1
2k
第0回 脆弱性対応勉強会 資料
hogehuga
1
220
Other Decks in Technology
See All in Technology
OR学会2024秋_短期収益と将来のオフ方策評価性能を考慮したクーポン割当方策混合比の決定
recruitengineers
PRO
4
460
フルカイテン株式会社 採用資料
fullkaiten
0
32k
社内の学びの場・コミュニティ形成とエンジニア同士のリレーションシップ構築/devreljapan2024
nishiuma
3
290
eBPFのこれまでとこれから
yutarohayakawa
10
3.2k
不動産売買取引におけるAIの可能性とプロダクトでのAI活用
zabio3
0
270
o1のAPIで実験してみたが 制限きつすぎて辛かった話
pharma_x_tech
0
200
「自動テストのプラクティスを効果的に学ぶためのカードゲーム」 ( #sqip2024 )
teyamagu
PRO
2
180
言葉は感情の近似値である。その感情と言葉の誤差を最小化しよう ~コミュニケーションにおけるアナログ/デジタル変換の課題に立ち向かう~
nktamago
0
230
The XZ Backdoor Story
fr0gger
0
3.6k
アプリをリリースできる状態に保ったまま 段階的にリファクタリングするための 戦略と戦術 / Strategies and tactics for incremental refactoring
yanzm
6
1.4k
Functional TypeScript
naoya
11
4.8k
DevRelの始め方
moongift
PRO
1
390
Featured
See All Featured
The Invisible Customer
myddelton
119
13k
How GitHub Uses GitHub to Build GitHub
holman
472
290k
The Power of CSS Pseudo Elements
geoffreycrofte
71
5.3k
The Brand Is Dead. Long Live the Brand.
mthomps
53
38k
Design by the Numbers
sachag
277
19k
What the flash - Photography Introduction
edds
67
11k
The World Runs on Bad Software
bkeepers
PRO
64
11k
Build your cross-platform service in a week with App Engine
jlugia
228
18k
Faster Mobile Websites
deanohume
304
30k
From Idea to $5000 a Month in 5 Months
shpigford
379
46k
Product Roadmaps are Hard
iamctodd
PRO
48
10k
Writing Fast Ruby
sferik
623
60k
Transcript
VulsとOpenVASの比較 目指すところは違うので、お互いの良い点を利用しよう 2018/08/27 hogehuga
急遽LTすることになりました なので、色々抜け落ちがありますが、ご容赦ください。
summary 脆弱性スキャナ VulsとOpenVASについて、スキャン結果を比べた • 背景 • Vulsはバージョンアップにより、CVE定義の脆弱性検知数が増加した。 • OpenVASはその手法から、すべてのCVE定義の脆弱性を検知できるものでは ないと推定される。
• 両社は、目指す方向と手法が異なる。 • 比較 • CentOS/Debian/Ubuntuについて、インストール直後とアップデート後の状 態をスキャンする。 • 検出に関する、所要時間とCVE定義脆弱性数を比較する • そのうえで、その他の違いについても考察する
Scan with OpenVAS
OpenVAS: スキャン方法 以下の設定でスキャンした • Scan config • Full and very
deep ultimate • それ以外 • デフォルト値を使用 OpenVAS実装環境 • Virtual Applianeのgsm-ce-4.2.19を利用 • これを 某パブリッククラウド環境に配置 • 同様にパブリッククラウド上にデプロイした、 [CentOS|Debian|Ubuntu]をスキャン。
Scan with Vuls Vuls祭りなのに、Vulsでのスキャンについては省略します。 時間がないので…
スキャン結果の比較
結果の比較 以下のような結果になった • スキャン速度の差がかなりある • CVE検知数はVulsのほうが多い OS 状態 OpenVAS Vuls
スキャン時間 CVE検知数 スキャン時間 CVE検知 数 Ubuntu 18.04 LTS インストール直後 21分 18 10[sec]以下 131 Updated 20分 0 10[sec]以下 90 CentOS 7.5 インストール直後 26分 38 10[sec]以下 539 Updated 26分 11 10[sec]以下 503 Debian9 インストール直後 29分 89 10[sec]以下 301 Updated 29分 5 10[sec]以下 217
違いについて OpenVAS • パッケージで修正された脆弱性については、あまり記載がない ように見える • DebianはDSA、UbuntuはUSN、CentOSはCESA、で振られている修 正一覧をもとしているため。 • 設定上の脆弱性なども検知ができる
• SSHで利用している
結論 • Vuls • より多くの残存する脆弱性を検知している。 • NOT FIXED YETなど、細かな状況も認識できている •
検知力、半端ない。 • スキャン時間は大幅に短い • OpenVAS • CVEで定義された脆弱性で、取りこぼし(検知不足)はありそうだ • Vulsのスキャン範囲外もスキャンする • しかし、ペネトレーションテストレベルではない • がそこまで重要かどうかは…? 目指している先が違うので、優劣ではない。 • 必要に応じて、両方使おう。
以上です。