Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
VulsとOpenVASの違い
Search
hogehuga
August 28, 2018
Technology
4
4.9k
VulsとOpenVASの違い
Vulsの脆弱性検知とOpenVASの脆弱性検知を、CVE登録脆弱性の数から確認してみた。
hogehuga
August 28, 2018
Tweet
Share
More Decks by hogehuga
See All by hogehuga
認知戦の理解と、市民としての対抗策
hogehuga
0
690
vuls祭り6: 脆弱性対応指標としてのSSVC
hogehuga
0
430
フライングガーデンLT
hogehuga
0
220
第34回 総関西サイバーセキュリティLT大会
hogehuga
0
110
第09回脆弱性対応勉強会(脆弱性管理製品を知る)
hogehuga
1
510
最近のドローン界隈(仮)
hogehuga
0
120
サウナととのい と 水風呂ととのい
hogehuga
0
170
脆弱性対応勉強会Vol.2 Vulsハンズオン
hogehuga
0
1.6k
IoTSecJP_Tokyo_#5-DroneCollection2019
hogehuga
1
2.2k
Other Decks in Technology
See All in Technology
Models vs Bounded Contexts for Domain Modularizati...
ewolff
0
200
形式手法特論:コンパイラの「正しさ」は証明できるか? #burikaigi / BuriKaigi 2026
ytaka23
17
6.2k
GitHub Copilot CLI 現状確認会議
torumakabe
1
120
Bill One 開発エンジニア 紹介資料
sansan33
PRO
4
17k
田舎で20年スクラム(後編):一個人が企業で長期戦アジャイルに挑む意味
chinmo
1
1.5k
「アウトプット脳からユーザー価値脳へ」がそんなに簡単にできたら苦労しない #RSGT2026
aki_iinuma
11
5.4k
Introduction to Sansan Meishi Maker Development Engineer
sansan33
PRO
0
330
コミュニティが持つ「学びと成長の場」としての作用 / RSGT2026
ama_ch
2
320
あの夜、私たちは「人間」に戻った。 ── 災害ユートピア、贈与、そしてアジャイルの再構築 / 20260108 Hiromitsu Akiba
shift_evolve
PRO
0
690
スクラムを一度諦めたチームにアジャイルコーチが入ってどう変化したか / A Team's Second Try at Scrum with an Agile Coach
kaonavi
0
250
kintone開発のプラットフォームエンジニアの紹介
cybozuinsideout
PRO
0
530
旬のブリと旬の技術で楽しむ AI エージェント設計開発レシピ
chack411
1
270
Featured
See All Featured
How to Align SEO within the Product Triangle To Get Buy-In & Support - #RIMC
aleyda
1
1.4k
Why Your Marketing Sucks and What You Can Do About It - Sophie Logan
marketingsoph
0
58
Neural Spatial Audio Processing for Sound Field Analysis and Control
skoyamalab
0
140
Are puppies a ranking factor?
jonoalderson
0
2.6k
Conquering PDFs: document understanding beyond plain text
inesmontani
PRO
4
2.2k
CoffeeScript is Beautiful & I Never Want to Write Plain JavaScript Again
sstephenson
162
16k
The agentic SEO stack - context over prompts
schlessera
0
590
Mobile First: as difficult as doing things right
swwweet
225
10k
Sam Torres - BigQuery for SEOs
techseoconnect
PRO
0
170
Beyond borders and beyond the search box: How to win the global "messy middle" with AI-driven SEO
davidcarrasco
1
36
Navigating the moral maze — ethical principles for Al-driven product design
skipperchong
1
230
Leading Effective Engineering Teams in the AI Era
addyosmani
9
1.5k
Transcript
VulsとOpenVASの比較 目指すところは違うので、お互いの良い点を利用しよう 2018/08/27 hogehuga
急遽LTすることになりました なので、色々抜け落ちがありますが、ご容赦ください。
summary 脆弱性スキャナ VulsとOpenVASについて、スキャン結果を比べた • 背景 • Vulsはバージョンアップにより、CVE定義の脆弱性検知数が増加した。 • OpenVASはその手法から、すべてのCVE定義の脆弱性を検知できるものでは ないと推定される。
• 両社は、目指す方向と手法が異なる。 • 比較 • CentOS/Debian/Ubuntuについて、インストール直後とアップデート後の状 態をスキャンする。 • 検出に関する、所要時間とCVE定義脆弱性数を比較する • そのうえで、その他の違いについても考察する
Scan with OpenVAS
OpenVAS: スキャン方法 以下の設定でスキャンした • Scan config • Full and very
deep ultimate • それ以外 • デフォルト値を使用 OpenVAS実装環境 • Virtual Applianeのgsm-ce-4.2.19を利用 • これを 某パブリッククラウド環境に配置 • 同様にパブリッククラウド上にデプロイした、 [CentOS|Debian|Ubuntu]をスキャン。
Scan with Vuls Vuls祭りなのに、Vulsでのスキャンについては省略します。 時間がないので…
スキャン結果の比較
結果の比較 以下のような結果になった • スキャン速度の差がかなりある • CVE検知数はVulsのほうが多い OS 状態 OpenVAS Vuls
スキャン時間 CVE検知数 スキャン時間 CVE検知 数 Ubuntu 18.04 LTS インストール直後 21分 18 10[sec]以下 131 Updated 20分 0 10[sec]以下 90 CentOS 7.5 インストール直後 26分 38 10[sec]以下 539 Updated 26分 11 10[sec]以下 503 Debian9 インストール直後 29分 89 10[sec]以下 301 Updated 29分 5 10[sec]以下 217
違いについて OpenVAS • パッケージで修正された脆弱性については、あまり記載がない ように見える • DebianはDSA、UbuntuはUSN、CentOSはCESA、で振られている修 正一覧をもとしているため。 • 設定上の脆弱性なども検知ができる
• SSHで利用している
結論 • Vuls • より多くの残存する脆弱性を検知している。 • NOT FIXED YETなど、細かな状況も認識できている •
検知力、半端ない。 • スキャン時間は大幅に短い • OpenVAS • CVEで定義された脆弱性で、取りこぼし(検知不足)はありそうだ • Vulsのスキャン範囲外もスキャンする • しかし、ペネトレーションテストレベルではない • がそこまで重要かどうかは…? 目指している先が違うので、優劣ではない。 • 必要に応じて、両方使おう。
以上です。