[CentOS 7.6] 별도의 Vuls 및 Vulsrepo를 시도했습니다.
4002 단어 vuls
개시하다
면담할 때
나: "나는 집 서버를 하고 있어. wwCLI로 명령을 내리는 것도 여유가 있어 ww"
상대방: "안전대책은 어떻게 하나요?"
나 나
무슨 일이 생겼어요?
최근에는 바이러스 검출이 방문원이라는 파악 때문에 취약성 때문에 환경성 대책이 필요한가.어쨌든 안전과 관련된 기회가 늘었다.전문 안전부서는 아니지만
이로 인해 보안 관련 정보와 연관될 수 있는 기회도 증가했지만, 여전히 많은 사람들이 보안 의식이 부족하다이런 불평도 갈수록 많아지고 있다.
그래서 블즈를 해봤어요.
Vuls 설치
https://vuls.io/docs/ja/tutorial-local-scan.html
기본적으로 정식 명령대로 치면 되지만 몇 가지 주의사항이 있습니다.
일반 사용자로 설치
sudo 명령을 내리는 것은 당연하지만 루트 사용자의 일반적인 사용자 설치 프로그램이 실행하지 않습니다.
Vuls 작업을 준비하는 사용자입니다.
공식과 같이 사용자 홈 페이지 아래에 디렉터리를 만듭니다.이에 곤란해하는 분들은 Vuls 사용자를 준비하는 것이 좋습니다.
만든 사용자에게sudo를 사용합니다.
https://qiita.com/Esfahan/items/a159753d156d23baf180
지령이 몇 번 나오는지사용하지 않으면 팝업됩니다.
모두 다시 읽기
chown centos /var/log/vuls
이렇게 하면 실행할 수 없습니다. "centos"자체의 사용자로 바꾸십시오.
(일반적으로 이런 사용자는 없습니다. 이렇게 하면 오류가 발생하기 때문에 주의합니다.)
나는 이렇게 하면 순조롭게 설치할 수 있을 것이라고 생각한다.
또'Deploy go-exploitdb'가 있는 곳이지만 오류가 발생했다.실수에 관해서는 잘 모르겠지만 넘어갈 수 있다고 쓰여 있어서 신경 쓰지 않고 전진했습니다(
Vulsrepo 설치
https://qiita.com/takahashi-kazuki/items/7c75ba779b3af1e32bc0
기본적으로 상술한 설치 절차를 참고하였다.
그러나 경로 지정에 관해서는 공식에 따라 설치하면 다음과 같기 때문에 다시 읽어야 한다.rootPath = "/home/ユーザ名/vuls/vulsrepo"
resultsPath = "/home/ユーザ名/vuls/results"
실행
https://vuls.io/docs/ja/tutorial-local-scan.html
이것도 공식 사이트의 기록을 따른다.AWS가 아니기 때문에 3단계부터 시작합니다.
준비되면 vuls scan을 실행합니다.
이어서 vuls report가 실행됩니다.
한 마디로 하면 얼마나 취약한지 확인하고 싶을 때'vuls report-format-one-line-text'로 실행한다.$ vuls report -format-one-line-text
.
.
[Reboot Required] localhost Total: 222 (High:48 Medium:139 Low:35 ?:0) 0/222 Fixed 491 installed, 0 updatable 0 exploits en: 10, ja: 2 alerts
거짓말... 내 서버가 너무 약해...?
평소에yum 업데이트를 하고 있었는데.
Vulsrepo로 봐요.
Vulsrepo는 Vuls 결과를 인터넷에서 볼 수 있을 것 같습니다.얼른 봐봐.
어쨌든 나는 얼마나 영향도 있는 취약성을 알고 있지만 가장 중요한 취약성의 내용을 모른다.어디서 확인할 수 있을지 몰라도 영어를 몰라서 몰라요.
TWI에서 결과 보기
CLI에서 확인합니다.
vuls tui
너무 쉬워요!
취약성에 대응해 보자.
나는 우선 위의 결과부터 bash를 업데이트하고 싶다.
yum 업데이트는 평소에 하고 있기 때문에 아마 창고에 없을 거예요.
https://qiita.com/takahirono7/items/5dd99bcc4202d289103b
따라서 상술한 사이트를 참고하여 bash4.4에 가입하였습니다!# bash --version
GNU bash, バージョン 4.4.12(1)-release (x86_64-unknown-linux-gnu)
Copyright (C) 2016 Free Software Foundation, Inc.
ライセンス GPLv3+: GNU GPL バージョン 3 またはそれ以降 <http://gnu.org/licenses/gpl.html>
This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
※ 패치를 입력하지 않았을 경우 설치가 필요할 수 있습니다.그때는 yum install patch로 설치하세요.
결과를 보면 취약성 통지는 사라지지 않을 거야...
그러니까 bash4.4가 설치되면 bash4.2가 사라지는 거 아니에요?
rpm 확인 결과는 다음과 같습니다.# rpm -q bash
bash-4.2.46-31.el7.x86_64
어쩌다
어쨌든 Vuls 테스트라는 제목의 목적은 이미 달성되었으니 여기까지만 하자.
Reference
이 문제에 관하여([CentOS 7.6] 별도의 Vuls 및 Vulsrepo를 시도했습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/nozomu0321/items/6149908fd414b2ef0295
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
https://vuls.io/docs/ja/tutorial-local-scan.html
기본적으로 정식 명령대로 치면 되지만 몇 가지 주의사항이 있습니다.
일반 사용자로 설치
sudo 명령을 내리는 것은 당연하지만 루트 사용자의 일반적인 사용자 설치 프로그램이 실행하지 않습니다.
Vuls 작업을 준비하는 사용자입니다.
공식과 같이 사용자 홈 페이지 아래에 디렉터리를 만듭니다.이에 곤란해하는 분들은 Vuls 사용자를 준비하는 것이 좋습니다.
만든 사용자에게sudo를 사용합니다.
https://qiita.com/Esfahan/items/a159753d156d23baf180
지령이 몇 번 나오는지사용하지 않으면 팝업됩니다.
모두 다시 읽기
chown centos /var/log/vuls
이렇게 하면 실행할 수 없습니다. "centos"자체의 사용자로 바꾸십시오.(일반적으로 이런 사용자는 없습니다. 이렇게 하면 오류가 발생하기 때문에 주의합니다.)
나는 이렇게 하면 순조롭게 설치할 수 있을 것이라고 생각한다.
또'Deploy go-exploitdb'가 있는 곳이지만 오류가 발생했다.실수에 관해서는 잘 모르겠지만 넘어갈 수 있다고 쓰여 있어서 신경 쓰지 않고 전진했습니다(
Vulsrepo 설치
https://qiita.com/takahashi-kazuki/items/7c75ba779b3af1e32bc0
기본적으로 상술한 설치 절차를 참고하였다.
그러나 경로 지정에 관해서는 공식에 따라 설치하면 다음과 같기 때문에 다시 읽어야 한다.rootPath = "/home/ユーザ名/vuls/vulsrepo"
resultsPath = "/home/ユーザ名/vuls/results"
실행
https://vuls.io/docs/ja/tutorial-local-scan.html
이것도 공식 사이트의 기록을 따른다.AWS가 아니기 때문에 3단계부터 시작합니다.
준비되면 vuls scan을 실행합니다.
이어서 vuls report가 실행됩니다.
한 마디로 하면 얼마나 취약한지 확인하고 싶을 때'vuls report-format-one-line-text'로 실행한다.$ vuls report -format-one-line-text
.
.
[Reboot Required] localhost Total: 222 (High:48 Medium:139 Low:35 ?:0) 0/222 Fixed 491 installed, 0 updatable 0 exploits en: 10, ja: 2 alerts
거짓말... 내 서버가 너무 약해...?
평소에yum 업데이트를 하고 있었는데.
Vulsrepo로 봐요.
Vulsrepo는 Vuls 결과를 인터넷에서 볼 수 있을 것 같습니다.얼른 봐봐.
어쨌든 나는 얼마나 영향도 있는 취약성을 알고 있지만 가장 중요한 취약성의 내용을 모른다.어디서 확인할 수 있을지 몰라도 영어를 몰라서 몰라요.
TWI에서 결과 보기
CLI에서 확인합니다.
vuls tui
너무 쉬워요!
취약성에 대응해 보자.
나는 우선 위의 결과부터 bash를 업데이트하고 싶다.
yum 업데이트는 평소에 하고 있기 때문에 아마 창고에 없을 거예요.
https://qiita.com/takahirono7/items/5dd99bcc4202d289103b
따라서 상술한 사이트를 참고하여 bash4.4에 가입하였습니다!# bash --version
GNU bash, バージョン 4.4.12(1)-release (x86_64-unknown-linux-gnu)
Copyright (C) 2016 Free Software Foundation, Inc.
ライセンス GPLv3+: GNU GPL バージョン 3 またはそれ以降 <http://gnu.org/licenses/gpl.html>
This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
※ 패치를 입력하지 않았을 경우 설치가 필요할 수 있습니다.그때는 yum install patch로 설치하세요.
결과를 보면 취약성 통지는 사라지지 않을 거야...
그러니까 bash4.4가 설치되면 bash4.2가 사라지는 거 아니에요?
rpm 확인 결과는 다음과 같습니다.# rpm -q bash
bash-4.2.46-31.el7.x86_64
어쩌다
어쨌든 Vuls 테스트라는 제목의 목적은 이미 달성되었으니 여기까지만 하자.
Reference
이 문제에 관하여([CentOS 7.6] 별도의 Vuls 및 Vulsrepo를 시도했습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/nozomu0321/items/6149908fd414b2ef0295
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
rootPath = "/home/ユーザ名/vuls/vulsrepo"
resultsPath = "/home/ユーザ名/vuls/results"
https://vuls.io/docs/ja/tutorial-local-scan.html
이것도 공식 사이트의 기록을 따른다.AWS가 아니기 때문에 3단계부터 시작합니다.
준비되면 vuls scan을 실행합니다.
이어서 vuls report가 실행됩니다.
한 마디로 하면 얼마나 취약한지 확인하고 싶을 때'vuls report-format-one-line-text'로 실행한다.
$ vuls report -format-one-line-text
.
.
[Reboot Required] localhost Total: 222 (High:48 Medium:139 Low:35 ?:0) 0/222 Fixed 491 installed, 0 updatable 0 exploits en: 10, ja: 2 alerts
거짓말... 내 서버가 너무 약해...?평소에yum 업데이트를 하고 있었는데.
Vulsrepo로 봐요.
Vulsrepo는 Vuls 결과를 인터넷에서 볼 수 있을 것 같습니다.얼른 봐봐.
어쨌든 나는 얼마나 영향도 있는 취약성을 알고 있지만 가장 중요한 취약성의 내용을 모른다.어디서 확인할 수 있을지 몰라도 영어를 몰라서 몰라요.
TWI에서 결과 보기
CLI에서 확인합니다.
vuls tui
너무 쉬워요!
취약성에 대응해 보자.
나는 우선 위의 결과부터 bash를 업데이트하고 싶다.
yum 업데이트는 평소에 하고 있기 때문에 아마 창고에 없을 거예요.
https://qiita.com/takahirono7/items/5dd99bcc4202d289103b
따라서 상술한 사이트를 참고하여 bash4.4에 가입하였습니다!# bash --version
GNU bash, バージョン 4.4.12(1)-release (x86_64-unknown-linux-gnu)
Copyright (C) 2016 Free Software Foundation, Inc.
ライセンス GPLv3+: GNU GPL バージョン 3 またはそれ以降 <http://gnu.org/licenses/gpl.html>
This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
※ 패치를 입력하지 않았을 경우 설치가 필요할 수 있습니다.그때는 yum install patch로 설치하세요.
결과를 보면 취약성 통지는 사라지지 않을 거야...
그러니까 bash4.4가 설치되면 bash4.2가 사라지는 거 아니에요?
rpm 확인 결과는 다음과 같습니다.# rpm -q bash
bash-4.2.46-31.el7.x86_64
어쩌다
어쨌든 Vuls 테스트라는 제목의 목적은 이미 달성되었으니 여기까지만 하자.
Reference
이 문제에 관하여([CentOS 7.6] 별도의 Vuls 및 Vulsrepo를 시도했습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/nozomu0321/items/6149908fd414b2ef0295
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
CLI에서 확인합니다.
vuls tui
너무 쉬워요!
취약성에 대응해 보자.
나는 우선 위의 결과부터 bash를 업데이트하고 싶다.
yum 업데이트는 평소에 하고 있기 때문에 아마 창고에 없을 거예요.
https://qiita.com/takahirono7/items/5dd99bcc4202d289103b
따라서 상술한 사이트를 참고하여 bash4.4에 가입하였습니다!# bash --version
GNU bash, バージョン 4.4.12(1)-release (x86_64-unknown-linux-gnu)
Copyright (C) 2016 Free Software Foundation, Inc.
ライセンス GPLv3+: GNU GPL バージョン 3 またはそれ以降 <http://gnu.org/licenses/gpl.html>
This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
※ 패치를 입력하지 않았을 경우 설치가 필요할 수 있습니다.그때는 yum install patch로 설치하세요.
결과를 보면 취약성 통지는 사라지지 않을 거야...
그러니까 bash4.4가 설치되면 bash4.2가 사라지는 거 아니에요?
rpm 확인 결과는 다음과 같습니다.# rpm -q bash
bash-4.2.46-31.el7.x86_64
어쩌다
어쨌든 Vuls 테스트라는 제목의 목적은 이미 달성되었으니 여기까지만 하자.
Reference
이 문제에 관하여([CentOS 7.6] 별도의 Vuls 및 Vulsrepo를 시도했습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다
https://qiita.com/nozomu0321/items/6149908fd414b2ef0295
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념
(Collection and Share based on the CC Protocol.)
# bash --version
GNU bash, バージョン 4.4.12(1)-release (x86_64-unknown-linux-gnu)
Copyright (C) 2016 Free Software Foundation, Inc.
ライセンス GPLv3+: GNU GPL バージョン 3 またはそれ以降 <http://gnu.org/licenses/gpl.html>
This is free software; you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
# rpm -q bash
bash-4.2.46-31.el7.x86_64
Reference
이 문제에 관하여([CentOS 7.6] 별도의 Vuls 및 Vulsrepo를 시도했습니다.), 우리는 이곳에서 더 많은 자료를 발견하고 링크를 클릭하여 보았다 https://qiita.com/nozomu0321/items/6149908fd414b2ef0295텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
우수한 개발자 콘텐츠 발견에 전념 (Collection and Share based on the CC Protocol.)