Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
VulsとOpenVASの違い
Search
hogehuga
August 28, 2018
Technology
4
4.9k
VulsとOpenVASの違い
Vulsの脆弱性検知とOpenVASの脆弱性検知を、CVE登録脆弱性の数から確認してみた。
hogehuga
August 28, 2018
Tweet
Share
More Decks by hogehuga
See All by hogehuga
認知戦の理解と、市民としての対抗策
hogehuga
0
740
vuls祭り6: 脆弱性対応指標としてのSSVC
hogehuga
0
440
フライングガーデンLT
hogehuga
0
230
第34回 総関西サイバーセキュリティLT大会
hogehuga
0
110
第09回脆弱性対応勉強会(脆弱性管理製品を知る)
hogehuga
1
530
最近のドローン界隈(仮)
hogehuga
0
130
サウナととのい と 水風呂ととのい
hogehuga
0
170
脆弱性対応勉強会Vol.2 Vulsハンズオン
hogehuga
0
1.6k
IoTSecJP_Tokyo_#5-DroneCollection2019
hogehuga
1
2.2k
Other Decks in Technology
See All in Technology
Databricks (と気合い)で頑張るAI Agent 運用
kameitomohiro
0
310
チームメンバー迷わないIaC設計
hayama17
4
2.7k
Microsoft Fabric のワークスペースと容量の設計原則
ryomaru0825
2
190
AIエージェントで変わる開発プロセス ― レビューボトルネックからの脱却
lycorptech_jp
PRO
2
760
バニラVisaギフトカードを棄てるのは結構大変
meow_noisy
0
160
トラブルの大半は「言ってない」x「言ってない」じゃねーか!!
ichimichi
0
170
Windows ネットワークを再確認する
murachiakira
PRO
0
130
AIに視覚を与えモバイルアプリケーション開発をより円滑に行う
lycorptech_jp
PRO
1
560
プロダクト開発の品質を守るAIコードレビュー:事例に見る導入ポイント
moongift
PRO
1
520
Eight Engineering Unit 紹介資料
sansan33
PRO
1
6.8k
技術キャッチアップ効率化を実現する記事推薦システムの構築
yudai00
2
150
Introduction to Bill One Development Engineer
sansan33
PRO
0
370
Featured
See All Featured
AI Search: Implications for SEO and How to Move Forward - #ShenzhenSEOConference
aleyda
1
1.1k
Practical Orchestrator
shlominoach
191
11k
Building Experiences: Design Systems, User Experience, and Full Site Editing
marktimemedia
0
420
Embracing the Ebb and Flow
colly
88
5k
Everyday Curiosity
cassininazir
0
140
Scaling GitHub
holman
464
140k
My Coaching Mixtape
mlcsv
0
63
Google's AI Overviews - The New Search
badams
0
920
10 Git Anti Patterns You Should be Aware of
lemiorhan
PRO
659
61k
Improving Core Web Vitals using Speculation Rules API
sergeychernyshev
21
1.4k
Building Flexible Design Systems
yeseniaperezcruz
330
40k
Organizational Design Perspectives: An Ontology of Organizational Design Elements
kimpetersen
PRO
1
620
Transcript
VulsとOpenVASの比較 目指すところは違うので、お互いの良い点を利用しよう 2018/08/27 hogehuga
急遽LTすることになりました なので、色々抜け落ちがありますが、ご容赦ください。
summary 脆弱性スキャナ VulsとOpenVASについて、スキャン結果を比べた • 背景 • Vulsはバージョンアップにより、CVE定義の脆弱性検知数が増加した。 • OpenVASはその手法から、すべてのCVE定義の脆弱性を検知できるものでは ないと推定される。
• 両社は、目指す方向と手法が異なる。 • 比較 • CentOS/Debian/Ubuntuについて、インストール直後とアップデート後の状 態をスキャンする。 • 検出に関する、所要時間とCVE定義脆弱性数を比較する • そのうえで、その他の違いについても考察する
Scan with OpenVAS
OpenVAS: スキャン方法 以下の設定でスキャンした • Scan config • Full and very
deep ultimate • それ以外 • デフォルト値を使用 OpenVAS実装環境 • Virtual Applianeのgsm-ce-4.2.19を利用 • これを 某パブリッククラウド環境に配置 • 同様にパブリッククラウド上にデプロイした、 [CentOS|Debian|Ubuntu]をスキャン。
Scan with Vuls Vuls祭りなのに、Vulsでのスキャンについては省略します。 時間がないので…
スキャン結果の比較
結果の比較 以下のような結果になった • スキャン速度の差がかなりある • CVE検知数はVulsのほうが多い OS 状態 OpenVAS Vuls
スキャン時間 CVE検知数 スキャン時間 CVE検知 数 Ubuntu 18.04 LTS インストール直後 21分 18 10[sec]以下 131 Updated 20分 0 10[sec]以下 90 CentOS 7.5 インストール直後 26分 38 10[sec]以下 539 Updated 26分 11 10[sec]以下 503 Debian9 インストール直後 29分 89 10[sec]以下 301 Updated 29分 5 10[sec]以下 217
違いについて OpenVAS • パッケージで修正された脆弱性については、あまり記載がない ように見える • DebianはDSA、UbuntuはUSN、CentOSはCESA、で振られている修 正一覧をもとしているため。 • 設定上の脆弱性なども検知ができる
• SSHで利用している
結論 • Vuls • より多くの残存する脆弱性を検知している。 • NOT FIXED YETなど、細かな状況も認識できている •
検知力、半端ない。 • スキャン時間は大幅に短い • OpenVAS • CVEで定義された脆弱性で、取りこぼし(検知不足)はありそうだ • Vulsのスキャン範囲外もスキャンする • しかし、ペネトレーションテストレベルではない • がそこまで重要かどうかは…? 目指している先が違うので、優劣ではない。 • 必要に応じて、両方使おう。
以上です。