用于从各种来源获取、转换和存储漏洞数据的工具。
支持的数据源:
阿尔派 (https://secdb.alpinelinux.org)
亚马逊(https://alas.aws.amazon.com/AL2/alas.rss 和 https://alas.aws.amazon.com/AL2022/alas.rss)
Debian(https://security-tracker.debian.org/tracker/data/json 和 https://salsa.debian.org/security-tracker-team/security-tracker/raw/master/data/DSA/list)
GitHub 安全公告 (https://api.github.com/graphql)
NVD(https://services.nvd.nist.gov/rest/json/cves/2.0)
甲骨文 (https://linux.oracle.com/security/oval)
红帽 (https://www.redhat.com/security/data/oval)
SLES (https://ftp.suse.com/pub/projects/security/oval)
Ubuntu(https://launchpad.net/ubuntu-cve-tracker)
沃尔夫 (https://packages.wolfi.dev)
用点:
pip 安装通道
使用码头工人:
码头工人运行 --rm -it -v $(pwd)/数据:/数据 -v $(pwd)/.vunnel.yaml:/.vunnel.yaml ghcr.io/anchore/vunnel:最新 运行nvd
在哪里:
data
卷将处理后的数据保留在主机上
.vunnel.yaml
使用主机应用程序配置(如果存在)
您可以将latest
替换为特定版本(与 git 标签相同)
请参阅 vunnel 包以获取可用标签的完整列表。
列出可用的漏洞数据提供者:
$ vunnel list alpine amazon chainguard debian github mariner nvd oracle rhel sles ubuntu wolfi
下载并处理提供程序:
$ vunnel run wolfi 2023-01-04 13:42:58 root [INFO] running wolfi provider 2023-01-04 13:42:58 wolfi [INFO] downloading Wolfi secdb https://packages.wolfi.dev/os/security.json 2023-01-04 13:42:59 wolfi [INFO] wrote 56 entries 2023-01-04 13:42:59 wolfi [INFO] recording workspace state
您将在本地./data
目录中看到处理后的漏洞数据
$ tree data data └── wolfi ├── checksums ├── metadata.json ├── input │ └── secdb │ └── os │ └── security.json └── results └── wolfi:rolling ├── CVE-2016-2781.json ├── CVE-2017-8806.json ├── CVE-2018-1000156.json └── ...
注意:要获得更详细的输出,请使用-v
、 -vv
或-vvv
(例如vunnel -vv run wolfi
)
删除一个或多个提供者的现有输入和结果数据:
$ vunnel clear wolfi 2023-01-04 13:48:31 root [INFO] clearing wolfi provider state
用于更改应用程序行为的示例配置文件:
#.vunnel.yamlroot:./processed-datalog:级别:traceproviders:wolfi:request_timeout:125运行时:existing_input:保留existing_results:delete-before-write on_error:操作:失败输入:保留结果:保留retry_count:3 retry_delay:10
使用vunnel config
可以更好地了解所有可能的配置选项。
是的,你可以!请参阅提供商文档以获取更多信息。
该工具将漏洞数据“汇集”到一个位置,以便于处理......说“漏洞数据漏斗”速度足够快 100 倍,最终它会模糊到“漏洞”:)。