用於從各種來源取得、轉換和儲存漏洞資料的工具。
支援的資料來源:
阿爾派 (https://secdb.alpinelinux.org)
亞馬遜(https://alas.aws.amazon.com/AL2/alas.rss 和 https://alas.aws.amazon.com/AL2022/alas.rss)
Debian(https://security-tracker.debian.org/tracker/data/json 和 https://salsa.debian.org/security-tracker-team/security-tracker/raw/master/data/DSA/list)
GitHub 安全公告 (https://api.github.com/graphql)
NVD(https://services.nvd.nist.gov/rest/json/cves/2.0)
甲骨文 (https://linux.oracle.com/security/oval)
紅帽 (https://www.redhat.com/security/data/oval)
SLES (https://ftp.suse.com/pub/projects/security/oval)
Ubuntu(https://launchpad.net/ubuntu-cve-tracker)
沃爾夫 (https://packages.wolfi.dev)
用點:
pip 安裝通道
使用碼頭工人:
碼頭工人運行 --rm -it -v $(pwd)/資料:/資料 -v $(pwd)/.vunnel.yaml:/.vunnel.yaml ghcr.io/anchore/vunnel:最新 運行nvd
在哪裡:
data
卷將處理後的資料保留在主機上
.vunnel.yaml
使用主機應用程式配置(如果存在)
您可以將latest
替換為特定版本(與 git 標籤相同)
請參閱 vunnel 套件以取得可用標籤的完整清單。
列出可用的漏洞資料提供者:
$ vunnel list alpine amazon chainguard debian github mariner nvd oracle rhel sles ubuntu wolfi
下載並處理提供者:
$ vunnel run wolfi 2023-01-04 13:42:58 root [INFO] running wolfi provider 2023-01-04 13:42:58 wolfi [INFO] downloading Wolfi secdb https://packages.wolfi.dev/os/security.json 2023-01-04 13:42:59 wolfi [INFO] wrote 56 entries 2023-01-04 13:42:59 wolfi [INFO] recording workspace state
您將在本地./data
目錄中看到處理後的漏洞數據
$ tree data data └── wolfi ├── checksums ├── metadata.json ├── input │ └── secdb │ └── os │ └── security.json └── results └── wolfi:rolling ├── CVE-2016-2781.json ├── CVE-2017-8806.json ├── CVE-2018-1000156.json └── ...
注意:若要獲得更詳細的輸出,請使用-v
、 -vv
或-vvv
(例如vunnel -vv run wolfi
)
刪除一個或多個提供者的現有輸入和結果資料:
$ vunnel clear wolfi 2023-01-04 13:48:31 root [INFO] clearing wolfi provider state
用於更改應用程式行為的範例設定檔:
#.vunnel.yamlroot:./processed-datalog:級別:traceproviders:wolfi:request_timeout:125運行時:existing_input:保留existing_results:delete-before-write on_error:操作:失敗輸入:保留結果:保留結果:保留結果:3 retry_del:3 retry_deltry_deltry:保留結果:保留10
使用vunnel config
可以更了解所有可能的設定選項。
是的,你可以!請參閱提供者文件以取得更多資訊。
該工具將漏洞資料「匯集」到一個位置,以便於處理......說「漏洞資料漏斗」速度足夠快 100 倍,最終它會模糊到「漏洞」:)。