Upgrade to PRO for Only $50/Year—Limited-Time Offer! 🔥
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
VulsとOpenVASの違い
Search
hogehuga
August 28, 2018
Technology
4
4.9k
VulsとOpenVASの違い
Vulsの脆弱性検知とOpenVASの脆弱性検知を、CVE登録脆弱性の数から確認してみた。
hogehuga
August 28, 2018
Tweet
Share
More Decks by hogehuga
See All by hogehuga
認知戦の理解と、市民としての対抗策
hogehuga
0
680
vuls祭り6: 脆弱性対応指標としてのSSVC
hogehuga
0
430
フライングガーデンLT
hogehuga
0
220
第34回 総関西サイバーセキュリティLT大会
hogehuga
0
110
第09回脆弱性対応勉強会(脆弱性管理製品を知る)
hogehuga
1
510
最近のドローン界隈(仮)
hogehuga
0
120
サウナととのい と 水風呂ととのい
hogehuga
0
170
脆弱性対応勉強会Vol.2 Vulsハンズオン
hogehuga
0
1.6k
IoTSecJP_Tokyo_#5-DroneCollection2019
hogehuga
1
2.2k
Other Decks in Technology
See All in Technology
子育てで想像してなかった「見えないダメージ」 / Unforeseen "hidden burdens" of raising children.
pauli
2
330
Lookerで実現するセキュアな外部データ提供
zozotech
PRO
0
200
半年で、AIゼロ知識から AI中心開発組織の変革担当に至るまで
rfdnxbro
0
140
Bedrock AgentCore Memoryの新機能 (Episode) を試してみた / try Bedrock AgentCore Memory Episodic functionarity
hoshi7_n
2
1.9k
Building Serverless AI Memory with Mastra × AWS
vvatanabe
0
590
NIKKEI Tech Talk #41: セキュア・バイ・デザインからクラウド管理を考える
sekido
PRO
0
210
アラフォーおじさん、はじめてre:Inventに行く / A 40-Something Guy’s First re:Invent Adventure
kaminashi
0
150
たまに起きる外部サービスの障害に備えたり備えなかったりする話
egmc
0
410
100以上の新規コネクタ提供を可能にしたアーキテクチャ
ooyukioo
0
260
【開発を止めるな】機能追加と並行して進めるアーキテクチャ改善/Keep Shipping: Architecture Improvements Without Pausing Dev
bitkey
PRO
1
130
日本の AI 開発と世界の潮流 / GenAI Development in Japan
hariby
1
480
Knowledge Work の AI Backend
kworkdev
PRO
0
260
Featured
See All Featured
The Director’s Chair: Orchestrating AI for Truly Effective Learning
tmiket
0
63
Kristin Tynski - Automating Marketing Tasks With AI
techseoconnect
PRO
0
110
Practical Orchestrator
shlominoach
190
11k
What's in a price? How to price your products and services
michaelherold
246
13k
Creating an realtime collaboration tool: Agile Flush - .NET Oxford
marcduiker
35
2.3k
The Organizational Zoo: Understanding Human Behavior Agility Through Metaphoric Constructive Conversations (based on the works of Arthur Shelley, Ph.D)
kimpetersen
PRO
0
200
New Earth Scene 8
popppiees
0
1.2k
個人開発の失敗を避けるイケてる考え方 / tips for indie hackers
panda_program
122
21k
A Modern Web Designer's Workflow
chriscoyier
698
190k
We Have a Design System, Now What?
morganepeng
54
7.9k
Digital Projects Gone Horribly Wrong (And the UX Pros Who Still Save the Day) - Dean Schuster
uxyall
0
110
Leo the Paperboy
mayatellez
0
1.3k
Transcript
VulsとOpenVASの比較 目指すところは違うので、お互いの良い点を利用しよう 2018/08/27 hogehuga
急遽LTすることになりました なので、色々抜け落ちがありますが、ご容赦ください。
summary 脆弱性スキャナ VulsとOpenVASについて、スキャン結果を比べた • 背景 • Vulsはバージョンアップにより、CVE定義の脆弱性検知数が増加した。 • OpenVASはその手法から、すべてのCVE定義の脆弱性を検知できるものでは ないと推定される。
• 両社は、目指す方向と手法が異なる。 • 比較 • CentOS/Debian/Ubuntuについて、インストール直後とアップデート後の状 態をスキャンする。 • 検出に関する、所要時間とCVE定義脆弱性数を比較する • そのうえで、その他の違いについても考察する
Scan with OpenVAS
OpenVAS: スキャン方法 以下の設定でスキャンした • Scan config • Full and very
deep ultimate • それ以外 • デフォルト値を使用 OpenVAS実装環境 • Virtual Applianeのgsm-ce-4.2.19を利用 • これを 某パブリッククラウド環境に配置 • 同様にパブリッククラウド上にデプロイした、 [CentOS|Debian|Ubuntu]をスキャン。
Scan with Vuls Vuls祭りなのに、Vulsでのスキャンについては省略します。 時間がないので…
スキャン結果の比較
結果の比較 以下のような結果になった • スキャン速度の差がかなりある • CVE検知数はVulsのほうが多い OS 状態 OpenVAS Vuls
スキャン時間 CVE検知数 スキャン時間 CVE検知 数 Ubuntu 18.04 LTS インストール直後 21分 18 10[sec]以下 131 Updated 20分 0 10[sec]以下 90 CentOS 7.5 インストール直後 26分 38 10[sec]以下 539 Updated 26分 11 10[sec]以下 503 Debian9 インストール直後 29分 89 10[sec]以下 301 Updated 29分 5 10[sec]以下 217
違いについて OpenVAS • パッケージで修正された脆弱性については、あまり記載がない ように見える • DebianはDSA、UbuntuはUSN、CentOSはCESA、で振られている修 正一覧をもとしているため。 • 設定上の脆弱性なども検知ができる
• SSHで利用している
結論 • Vuls • より多くの残存する脆弱性を検知している。 • NOT FIXED YETなど、細かな状況も認識できている •
検知力、半端ない。 • スキャン時間は大幅に短い • OpenVAS • CVEで定義された脆弱性で、取りこぼし(検知不足)はありそうだ • Vulsのスキャン範囲外もスキャンする • しかし、ペネトレーションテストレベルではない • がそこまで重要かどうかは…? 目指している先が違うので、優劣ではない。 • 必要に応じて、両方使おう。
以上です。