أداة لجلب بيانات الضعف وتحويلها وتخزينها من مجموعة متنوعة من المصادر.
مصادر البيانات المدعومة:
جبال الألب (https://secdb.alpinelinux.org)
أمازون (https://alas.aws.amazon.com/AL2/alas.rss وhttps://alas.aws.amazon.com/AL2022/alas.rss)
دبيان (https://security-tracker.debian.org/tracker/data/json وhttps://salsa.debian.org/security-tracker-team/security-tracker/raw/master/data/DSA/list)
نصائح أمان GitHub (https://api.github.com/graphql)
NVD (https://services.nvd.nist.gov/rest/json/cves/2.0)
أوراكل (https://linux.Oracle.com/security/oval)
ريدهات (https://www.redhat.com/security/data/oval)
SLES (https://ftp.suse.com/pub/projects/security/oval)
أوبونتو (https://launchpad.net/ubuntu-cve-tracker)
ولفي (https://packages.wolfi.dev)
مع النقطة:
نقطة تثبيت vunnel
مع عامل ميناء:
تشغيل عامل ميناء --rm -it -v $(pwd)/data:/data -v $(pwd)/.vunnel.yaml:/.vunnel.yaml ghcr.io/anchore/vunnel:latest تشغيل نفد
أين:
يحتفظ حجم data
بالبيانات المعالجة على المضيف
يستخدم .vunnel.yaml
تكوين التطبيق المضيف (إن وجد)
يمكنك تبديل latest
بإصدار محدد (مثل علامات git)
راجع حزمة المسار للحصول على قائمة كاملة بالعلامات المتاحة.
قم بإدراج موفري بيانات الضعف المتاحين:
$ vunnel list alpine amazon chainguard debian github mariner nvd oracle rhel sles ubuntu wolfi
تنزيل ومعالجة الموفر:
$ vunnel run wolfi 2023-01-04 13:42:58 root [INFO] running wolfi provider 2023-01-04 13:42:58 wolfi [INFO] downloading Wolfi secdb https://packages.wolfi.dev/os/security.json 2023-01-04 13:42:59 wolfi [INFO] wrote 56 entries 2023-01-04 13:42:59 wolfi [INFO] recording workspace state
ستشاهد بيانات الثغرات الأمنية التي تمت معالجتها في دليل ./data
المحلي
$ tree data data └── wolfi ├── checksums ├── metadata.json ├── input │ └── secdb │ └── os │ └── security.json └── results └── wolfi:rolling ├── CVE-2016-2781.json ├── CVE-2017-8806.json ├── CVE-2018-1000156.json └── ...
ملاحظة: للحصول على المزيد من المخرجات المطولة، استخدم -v
أو -vv
أو -vvv
(على سبيل المثال vunnel -vv run wolfi
)
حذف بيانات المدخلات والنتائج الحالية لموفر واحد أو أكثر:
$ vunnel clear wolfi 2023-01-04 13:48:31 root [INFO] clearing wolfi provider state
مثال لملف التكوين لتغيير سلوك التطبيق:
# .vunnel.yamlroot: ./processed-datalog: المستوى: Traceproviders: wolfi: request_timeout: 125 وقت التشغيل: موجود_المدخل: الاحتفاظ بالنتائج_الموجودة: حذف قبل الكتابة on_error: الإجراء: فشل الإدخال: الاحتفاظ بالنتائج: الاحتفاظ بعدد مرات إعادة المحاولة: 3 إعادة المحاولة_التأخير: 10
استخدم vunnel config
للحصول على فكرة أفضل عن جميع خيارات التكوين الممكنة.
نعم يمكنك! راجع مستندات الموفر لمزيد من المعلومات.
تعمل هذه الأداة على "تحويل" بيانات الثغرات الأمنية إلى مكان واحد لتسهيل المعالجة... قل "مسار بيانات الثغرات الأمنية" بسرعة كافية 100 مرة، وفي النهاية سوف تتحول إلى "مسار" :).