#author("2022-12-15T10:36:46+09:00","hasegawa","hasegawa") -[[GVM 21.04 on Debian 11>https://kifarunix.com/install-gvm-21-04-on-debian-11-debian-10/]] --Could not connect to Scanner~ /run/ospd/ospd-openvas.sockがないため。/run/gvm以下に作られるようだ。 ln -s /run/gvm /run/ospd とした。 -- feedがsyncできない場合~ 通常、 $ sudo -u gvm greenbone-nvt-sync $ sudo -u gvm greenbone-feed-sync --type GVMD_DATA $ sudo -u gvm greenbone-feed-sync --type SCAP $ sudo -u gvm greenbone-feed-sync --type CERT とするが、これでできない場合は、--rsyncをつけてみる。それでもできない場合は、 $ sudo -u gvm greenbone-certdata-sync $ sudo -u gvm greenbone-scapdata-sync を試す。 -kali-linux -skipfish -openvas -[[SSL Server Test(SSL Labs)>https://www.ssllabs.com/ssltest/]] *2022年度後期(12月14日実施) [#h2d8e530] **検証内容 [#w30172df] Greenbone Vulnerability Management version 21.4.3でチェック。 https://www.greenbone.net/en/ Feed Versionは以下の通り。 NVT Feed Version 20221213T1229 SCAP Feed Version 20221213T0511 CERT Feed Version 20221214T0405 GVMD_DATA Feed Version 20221213T1223 **検証結果 [#ga818900] 添付ファイルあり。 SSL/TLS: Renegotiation DoS Vulnerability の脆弱性については,次回のOSのアップグレード時に対応予定。 **添付ファイル:有り [#j9045499] **証明:証明する [#k32ca392] *2022年度前期(6月14日実施) [#m6638b76] **検証内容 [#w30172df] Greenbone Vulnerability Management version 21.4.3でチェック。 https://www.greenbone.net/en/ Feed Versionは以下の通り。 NVT Feed Version 20220613T1005 SCAP Feed Version 20220609T0040 CERT Feed Version 20220609T0030 GVMD_DATA Feed Version 20220128T1556 **検証結果 [#rdcda0b3] 添付ファイルあり。 SSL/TLS: Renegotiation DoS Vulnerability の脆弱性については,次回のOSのアップグレード時に対応予定。 **添付ファイル:有り [#vfdb09fd] **証明:証明する [#j9475bce] *2021年度後期(12月28日実施) [#f5e21cb6] **検証内容 [#i1a4d35a] Greenbone Vulnerability Management version 21.4.3でチェック。 https://www.greenbone.net/en/ Feed Versionは以下の通り。 NVT Feed Version 20211227T1136 SCAP Feed Version 20211224T0230 CERT Feed Version 20211224T0130 GVMD_DATA Feed Version 20211222T0718 **検証結果 [#k40ee7fd] 添付ファイルあり。 SSL/TLS: Renegotiation DoS Vulnerability の脆弱性については,春休み中にOSのアップグレード時に対応予定。 **添付ファイル:有り [#v4953d8b] **証明:証明する [#xeb99828] *GVMを更新 [#rd5c2dbf] 20.08の使い方が、~ https://sadsloth.net/post/install-gvm-20_08-src-on-debian/ ~ ここにある。この通りにやれば動くはず。apache2は止めておく(ウェブサーバをインストールしない)。 *2021年度前期(6月13日実施) [#gbd77e93] **検証内容 [#od876474] Greenbone Vulnerability Management version 20.08.1でチェック。 https://www.greenbone.net/en/ Feed Versionは以下の通り。 NVT Feed Version 20210611T1020 SCAP Feed Version 20210611T0130 CERT Feed Version 20210611T0030 GVMD_DATA Feed Version 20210603T0746 **検証結果 [#xa9baaa4] 添付ファイルあり。 脆弱性は検出されなかった。 **添付ファイル:有り [#l222078e] **証明:証明する [#k5452631] *2020年後期(12月24日実施) [#df042667] **検証内容 [#g13f779a] Greenbone Vulnerability Management version 20.08でチェック。 https://www.greenbone.net/en/ Feed Versionは以下の通り。 NVT Feed Version 20201223T1108 SCAP Feed Version 20201222T0230 CERT Feed Version 20201222T0230 GVMD_DATA Feed Version 20201203T1257 **検証結果 [#xa9baaa4] 添付ファイルあり。 Cleartext Transmission of Sensitive Information via HTTP POP3 Unencrypted Cleartext Login SSL/TLS: Report Weak Cipher Suites SSL/TLS: Diffie-Hellman Key Exchange Insufficient DH Group Strength Vulnerability の脆弱性については,春休み中にOSのアップグレード時に対応予定。 **添付ファイル:有り [#l222078e] **証明:証明する [#k5452631] *2020年前期(7月24日実施) [#s342f7e2] **検証内容 [#s010b223] openvas (Greenbone Vulnerability Management version 10.0.2)でチェック。 https://www.openvas.org https://www.greenbone.net/en/ Feed Versionは以下の通り。 NVT Feed Version 20200723T0955 SCAP Feed Version 20200721T0130 CERT Feed Version 20200721T0030 **検証結果 [#p5bbd6de] 添付ファイルあり。 Cleartext Transmission of Sensitive Information via HTTP POP3 Unencrypted Cleartext Login SSL/TLS: Report Weak Cipher Suites SSL/TLS: Diffie-Hellman Key Exchange Insufficient DH Group Strength Vulnerability の脆弱性については,夏休み中にOSのアップグレード時に対応予定。 **添付ファイル:有り [#hc6853e9] **証明:証明する [#d184ef4e] *2019年前期(7月28日実施) [#w4ca7b65] **検証内容[#v0e37e8e] openvas 9.0.3 + greenbone-security-assistant 7.0.3でチェック。 http://www.openvas.org http:://www.greenbone.net Feed Versionは以下の通り。 NVT Feed Version 201907260834 SCAP Feed Version 201907250030 CERT Feed Version 201907250130 **検証結果 [#p5bbd6de] 添付ファイルあり。 Cleartext Transmission of Sensitive Information via HTTP POP3 Unencrypted Cleartext Login SSL/TLS: Report Weak Cipher Suites SSL/TLS: Diffie-Hellman Key Exchange Insufficient DH Group Strength Vulnerability の脆弱性については,夏休み中にOSのアップグレード時に対応予定。 **添付ファイル:有り [#g47d32c4] **証明:証明する [#y3c49679] *2018年後期(12月3日実施) [#bb786ce3] **検証内容 [#c797fe11] 検証内容:openvas 9.0.3 + greenbone-security-assistant 7.0.3でチェック。 http://www.openvas.org http:://www.greenbone.net Feed Versionは以下の通り。 NVT Feed Version 201811301615 SCAP Feed Version 201811300000 CERT Feed Version 201811300100 **検証結果 [#gba42eb5] 添付ファイルあり。 Cleartext Transmission of Sensitive Information via HTTP SSL/TLS: Report Weak Cipher Suites SSL/TLS: Diffie-Hellman Key Exchange Insufficient DH Group Strength Vulnerability の脆弱性については,今年度中にOSのアップグレード時に対応予定。 *2018年前期(7月23日実施) [#l9600893] **検証内容 [#g0b6f85f] openvas 9.0.3 + greenbone-security-assistant 7.0.3でチェック。 http://www.openvas.org http:://www.greenbone.net Feed Versionは以下の通り。 NVT Feed Version 201807201559 SCAP Feed Version 201807192300 CERT Feed Version 201807200000 **検証結果 [#gba42eb5] 添付ファイルあり。 Cleartext Transmission of Sensitive Information via HTTP SSL/TLS: Report Weak Cipher Suites SSL/TLS: Die-Hellman Key Exchange Insucient DH Group Strength Vulnerability の脆弱性については,今年度中にOSのアップグレード時に対応予定。 *2017年後期(12月22日実施) [#ra01521e] **検証内容 [#i82461e4] openvas 9.0.2 + greenbone-security-assistant 7.0.2でチェック。 http://www.openvas.org http:://www.greenbone.net Feed Versionは以下の通り。 NVT Feed Version 201712210756 SCAP Feed Version 201712210741 CERT Feed Version 201712210741 **検証結果 [#a26a8b1c] 添付ファイルあり。 SquirrelMail にRemote Code Executionの脆弱性が報告されているが,以下のパッチで対応済み。 http://seclists.org/fulldisclosure/2017/Apr/81 SSL/TLS: Report Weak Cipher Suitesの脆弱性については,今年度中にOSのアップグレード時に対応予定。 *2017年前期(7月5日実施) [#g8dd00b6] **検証内容 [#b8c21da2] openvas 9.0.1 + greenbone-security-assistant 7.0.2でチェック。 http://www.openvas.org http:://www.greenbone.net Feed Versionは以下の通り。 NVT Feed Version 201706200604 SCAP Feed Version 201707040604 CERT Feed Version 201707040606 **検証結果 [#a26a8b1c] 添付ファイルあり。 SquirrelMail にRemote Code Executionの脆弱性が報告されているが,以下のパッチで対応済み。 http://seclists.org/fulldisclosure/2017/Apr/81 SSL/TLS: Report Weak Cipher Suitesの脆弱性については,今年度中にOSのアップグレード時に対応予定。 *2016年後期(11月18日実施) [#w4df2280] **検証内容 [#s8029e8a] openvas 8.0 + greenbone-security-assistant 6.0.11でチェック。 http://www.openvas.org http:://www.greenbone.net Feed Versionは以下の通り。 NVT Feed Version 201611110929 SCAP Feed Version 201611110930 CERT Feed Version 201611110929 **検証結果 [#a26a8b1c] 添付ファイルあり。 *2016年前期(7月22日実施) [#w4df2280] **検証内容 [#s8029e8a] openvas 8.0 + greenbone-security-assistant 6.0.1でチェック。 http://www.openvas.org http:://www.greenbone.net Feed Versionは以下の通り。 NVT Feed Version 201607210554 SCAP Feed Version 201607210549 CERT Feed Version 201607210548 **検証結果 [#a26a8b1c] 添付ファイルあり。 *2015年後期 [#d90d927e] **courier-ssl [#pc6e102e] /etc/courier/imapd-ssl, /etc/courier/pop3d-sslで、 TLS_PROTOCOL="TLS1" TLS_CIPHER_LIST="TLSv1:HIGH:!LOW:!MEDIUM:!EXP:!NULL:!aNULL@STRENGTH" を設定。 *2015年6月19日実施 [#ae34331e] **検証内容 [#q7c5a736] openvas 7.0.2 + greenbone-security-assistant 5.0.1でチェック。 http://www.openvas.org http:://www.greenbone.net Feed Versionは以下の通り。 NVT Feed Version 201506170825 SCAP Feed Version 201506101438 CERT Feed Version 201506101320 **検証結果 [#a26a8b1c] 添付ファイルあり。 Mail relayがmediumになっているが、別途RBL.JPのRelay Checkerでチェックしたところ、"no relays accepted"になっている。 *openvasを更新(obsolete) [#if988441] +/etc/network/interfacesを編集し、DHCPに設定 +イーサネットのケーブルをプライベートネットワークにつなぎ、再起動。アップデートを行う。 +プルダウンメニューからopenvasをsetupスクリプトを起動。更新される。プルダウンメニューからopenvasdを起動。 +更新されたら、/etc/network/interfacesを編集して、グローバルアドレスを設定。DNSサーバの変更(/etc/resolv.conf)の変更も忘れずに。 +再起動せずに、イーサネットのケーブルを繋ぎかえる。ネットワークを再起動する。順番があるかも。切り替わるの時間がかかる。きりかわっているのに、ifconfig eth0で表示されるものが古いままかも。 # /etc/init.d/networking restart # /sbin/ifup eth0 # /etc/init.d/network-manager restart -status code 503, Service temporarily downが出たら http://lists.wald.intevation.org/pipermail/openvas-discuss/2015-November/008974.html # openvasmd --modify-scanner 08b69003-5fc2-4037-a479-93b440211c73 --scanner-ca-pub /var/lib/openvas/CA/cacert.pem --scanner-key-pub /var/lib/openvas/CA/servercert.pem --scanner-key-priv /var/lib/openvas/private/CA/serverkey.pem をやってみる。 *対処法 [#i533ad28] -TCP timestamps~ /etc/sysctrl.confで net.ipv4.tcp_timestanps = 0 と設定。 # sysctrl -p で有効にする。 [[研究室関係]]