Una herramienta para buscar, transformar y almacenar datos de vulnerabilidad de una variedad de fuentes.
Fuentes de datos admitidas:
Alpino (https://secdb.alpinelinux.org)
Amazonas (https://alas.aws.amazon.com/AL2/alas.rss y https://alas.aws.amazon.com/AL2022/alas.rss)
Debian (https://security-tracker.debian.org/tracker/data/json y https://salsa.debian.org/security-tracker-team/security-tracker/raw/master/data/DSA/list)
Avisos de seguridad de GitHub (https://api.github.com/graphql)
NVD (https://services.nvd.nist.gov/rest/json/cves/2.0)
Oráculo (https://linux.oracle.com/security/oval)
RedHat (https://www.redhat.com/security/data/oval)
SLES (https://ftp.suse.com/pub/projects/security/oval)
Ubuntu (https://launchpad.net/ubuntu-cve-tracker)
Wolfi (https://paquetes.wolfi.dev)
Con pepita:
vúnel de instalación de pip
Con ventana acoplable:
ejecución de la ventana acoplable --rm -it -v $(contraseña)/datos:/datos -v $(contraseña)/.vunnel.yaml:/.vunnel.yaml ghcr.io/anchore/vunnel:latest ejecutar nvd
Dónde:
el volumen data
mantiene los datos procesados en el host
.vunnel.yaml
usa la configuración de la aplicación host (si está presente)
puedes cambiar latest
por una versión específica (igual que las etiquetas git)
Consulte el paquete vunnel para obtener una lista completa de las etiquetas disponibles.
Enumere los proveedores de datos de vulnerabilidad disponibles:
$ vunnel list alpine amazon chainguard debian github mariner nvd oracle rhel sles ubuntu wolfi
Descargar y tramitar un proveedor:
$ vunnel run wolfi 2023-01-04 13:42:58 root [INFO] running wolfi provider 2023-01-04 13:42:58 wolfi [INFO] downloading Wolfi secdb https://packages.wolfi.dev/os/security.json 2023-01-04 13:42:59 wolfi [INFO] wrote 56 entries 2023-01-04 13:42:59 wolfi [INFO] recording workspace state
Verá los datos de vulnerabilidad procesados en el directorio local ./data
$ tree data data └── wolfi ├── checksums ├── metadata.json ├── input │ └── secdb │ └── os │ └── security.json └── results └── wolfi:rolling ├── CVE-2016-2781.json ├── CVE-2017-8806.json ├── CVE-2018-1000156.json └── ...
Nota: para obtener resultados más detallados, use -v
, -vv
o -vvv
(por ejemplo, vunnel -vv run wolfi
)
Elimine los datos de entrada y resultados existentes para uno o más proveedores:
$ vunnel clear wolfi 2023-01-04 13:48:31 root [INFO] clearing wolfi provider state
Archivo de configuración de ejemplo para cambiar el comportamiento de la aplicación:
# .vunnel.yamlroot: ./processed-datalog: nivel: traceproviders: wolfi: request_timeout: 125 tiempo de ejecución: existente_input: mantener resultados_existentes: eliminar antes de escribir on_error: acción: fallar entrada: mantener resultados: mantener retry_count: 3 retry_delay: 10
Utilice vunnel config
para tener una mejor idea de todas las opciones de configuración posibles.
¡Sí puedes! Consulte los documentos del proveedor para obtener más información.
Esta herramienta "canaliza" los datos de vulnerabilidad en un solo lugar para facilitar el procesamiento... diga "embudo de datos de vulnerabilidad" 100 veces lo suficientemente rápido y eventualmente se convertirá en "vunnel" :).