Sledování CVE

Sledování CVE
« kdy: 21. 04. 2020, 22:39:07 »
Ahoj, používáte nějakou službu pro sledování zranitelností CVE? Něco jako: zaregistruji se, vyberu si produkty co používám a nechávám se informovat o CVE týkajících se pouze těch mých systémů.

Případně jak obecně sledujete zranitelnosti?

Díky


Re:Sledování CVE
« Odpověď #1 kdy: 22. 04. 2020, 01:35:04 »
Chcete se přihlašovat ke každému produktu ručně? Pokud ne, tak se bude hodit nějaký scanner, který identifikuje komponenty a pokusí se k nim dohledat známé zranitelnosti.

A konkrétní nástroj? Záleží na platformě. A situace se může lišit u zranitelností aplikací nainstalovaných v OS a u zranitelností 3rd party knihoven ve Vámi vyvíjené aplikaci.

Ale celkem univerzální je OWASP Dependency Check, případně asi i OWASP Dependency Track. (Navzdory podobnému názvu spolu až tolik společného uvnitř zřejmě nemají.) A teď je otázka i nasazení. Domácí použití? Správa tisíců počítačů? CI server?
GraalVM Developer v Oracle Labs. Názory jsou moje vlastní, nemusejí se shodovat se stanoviskem mého zaměstnavatele.

Re:Sledování CVE
« Odpověď #2 kdy: 22. 04. 2020, 14:22:49 »

Re:Sledování CVE
« Odpověď #3 kdy: 23. 04. 2020, 15:07:07 »
Já nehledám systém, který bude provádět detekci zranitelností. Hledám systém, kde si zaškrtám jaké systémy používám a na e-mail mi budou chodit nějaké reporty o CVE mých systémů.

Re:Sledování CVE
« Odpověď #4 kdy: 23. 04. 2020, 16:03:00 »
Já nehledám systém, který bude provádět detekci zranitelností. Hledám systém, kde si zaškrtám jaké systémy používám a na e-mail mi budou chodit nějaké reporty o CVE mých systémů.

Přidávám se k tazateli, něco takového bych taky uvítal.


apurkrt

Re:Sledování CVE
« Odpověď #5 kdy: 26. 04. 2020, 16:28:29 »
Gentoo Linux Security Advisories (GLSA)

https://wiki.gentoo.org/wiki/GLSA
https://security.gentoo.org/glsa/

glsa-check -t all

Re:Sledování CVE
« Odpověď #6 kdy: 01. 07. 2020, 15:33:46 »
Tak zmíněné OWASP Dependency Check a OWASP Dependency Track něco takového dělají, akorát se liší ovládání. OWASP Dependency Check as pokusí k zadanému softwaru dohledat v různých databázích (mj. NVD) známé zranitelnosti a vrátí výsledek jako JSON/XML/další. Nemá to výstup na e-mail. OWASP Dependency Track dělá něco podobného, ale má větší možnosti vstupu (v podstatě stačí i ten seznam ve vhodné podobě) a výstup je na web, možná bude mít i e-mailové notifikace.

Akorát oboje jsou nástroje, které si spouštíte sami, a nevím o existujícím hostingu.
GraalVM Developer v Oracle Labs. Názory jsou moje vlastní, nemusejí se shodovat se stanoviskem mého zaměstnavatele.

Re:Sledování CVE
« Odpověď #7 kdy: 01. 07. 2020, 21:32:39 »
Tak zmíněné OWASP Dependency Check a OWASP Dependency Track něco takového dělají, akorát se liší ovládání. OWASP Dependency Check as pokusí k zadanému softwaru dohledat v různých databázích (mj. NVD) známé zranitelnosti a vrátí výsledek jako JSON/XML/další. Nemá to výstup na e-mail. OWASP Dependency Track dělá něco podobného, ale má větší možnosti vstupu (v podstatě stačí i ten seznam ve vhodné podobě) a výstup je na web, možná bude mít i e-mailové notifikace.

Akorát oboje jsou nástroje, které si spouštíte sami, a nevím o existujícím hostingu.
Jasná mezera na trhu - k využití

Re:Sledování CVE
« Odpověď #8 kdy: 01. 07. 2020, 21:54:55 »
Jasná mezera na trhu - k využití
Jako, že někomu cizímu dám přesný seznam verzí všech knihoven, co u mě běží, aby to měl útočník snadnější, až to dotyčné firmě někudy uteče?
Navíc ještě když účelem je vlastně shromažďování bezpečnostních děr v dotyčných knihovnách?

Re:Sledování CVE
« Odpověď #9 kdy: 01. 07. 2020, 22:16:30 »
Díra na trhu – toť otázka. Typicky tu máme řešení pro specifičtější scénáře, jako je scan OS nebo scan zranitelných knihoven v projektu. Tato řešení jsou navíc automatizovaná, tedy nemusím nic ručně vyplňovat a udržovat seznam, navíc umějí vyfiltrovat zranitelnosti pro použitou verzi, nebo se o to aspoň snaží. Obvykle jsou tato řešení vhodnější, než co požaduje Elep331. Bohužel můžeme jen spekulovat, proč chce něco tak specifického, ale díru na trhu bych v tom spíše neviděl.
GraalVM Developer v Oracle Labs. Názory jsou moje vlastní, nemusejí se shodovat se stanoviskem mého zaměstnavatele.

_Jenda

  • *****
  • 606
    • Zobrazit profil
    • https://jenda.hrach.eu/
    • E-mail
Re:Sledování CVE
« Odpověď #10 kdy: 02. 07. 2020, 03:20:47 »
Jasná mezera na trhu - k využití
Jako, že někomu cizímu dám přesný seznam verzí všech knihoven, co u mě běží, aby to měl útočník snadnější, až to dotyčné firmě někudy uteče?
Navíc ještě když účelem je vlastně shromažďování bezpečnostních děr v dotyčných knihovnách?
Tak ono těch CVEček není zas tolik, aby to nemohl stahovat všechno a grepovat to lokálně. Tak vlastně jo - nestačilo by v prvním přiblížení stahovat CVEčka a hledat v nich názvy „svých“ programů? Jinak pro Debian je debian-security mailing list, kde je vždycky název balíčku - takže si můžeš automaticky vypsat všude nainstalované balíčky a porovnat to.

Re:Sledování CVE
« Odpověď #11 kdy: 03. 07. 2020, 09:40:39 »
Jasná mezera na trhu - k využití
Jako, že někomu cizímu dám přesný seznam verzí všech knihoven, co u mě běží, aby to měl útočník snadnější, až to dotyčné firmě někudy uteče?
Navíc ještě když účelem je vlastně shromažďování bezpečnostních děr v dotyčných knihovnách?
Kdo chce kam, pomozme mu tam ...

Re:Sledování CVE
« Odpověď #12 kdy: 03. 07. 2020, 09:41:30 »
Díra na trhu – toť otázka. Typicky tu máme řešení pro specifičtější scénáře, jako je scan OS nebo scan zranitelných knihoven v projektu. Tato řešení jsou navíc automatizovaná, tedy nemusím nic ručně vyplňovat a udržovat seznam, navíc umějí vyfiltrovat zranitelnosti pro použitou verzi, nebo se o to aspoň snaží. Obvykle jsou tato řešení vhodnější, než co požaduje Elep331. Bohužel můžeme jen spekulovat, proč chce něco tak specifického, ale díru na trhu bych v tom spíše neviděl.
Můžete to rozvést prosím ?
Cesta z druhé strany?
« Poslední změna: 03. 07. 2020, 09:43:28 od FKoudelka »

Re:Sledování CVE
« Odpověď #13 kdy: 03. 07. 2020, 09:56:33 »
Tak scan repozitáře se zdrojáky umí třeba GitHub (a nejen ten) a dělá to celkem automaticky, podmínkou je řešit závislosti podporovaným způsobem.

Scan OS jsem taky někde viděl, byť tady musí něco běžet lokálně. Možná to bylo od OSSIndex. Nebo na mnoha distribucích lze použít informace z repozitáře, z hlavy přesně nevím, ale třeba Fedora AFAIK něco má a u Debianu máte separátní repozitář security.

Nebo jste chtěl rozvést něco jiného?
GraalVM Developer v Oracle Labs. Názory jsou moje vlastní, nemusejí se shodovat se stanoviskem mého zaměstnavatele.

Re:Sledování CVE
« Odpověď #14 kdy: 03. 07. 2020, 11:03:20 »