Diese Präsentation wurde erfolgreich gemeldet.
Wir verwenden Ihre LinkedIn Profilangaben und Informationen zu Ihren Aktivitäten, um Anzeigen zu personalisieren und Ihnen relevantere Inhalte anzuzeigen. Sie können Ihre Anzeigeneinstellungen jederzeit ändern.
JVN iPediaを利用した
脆弱性情報の収集
2018/8/30
株式会社テリロジー
コンサルティング&ソリューション技術統括部
ソリューションアーキテクトグループ ソフトウェアチーム
1
アジェンダ
• はじめに
• データ取得の手順
• 使用するAPIの紹介
• 最後に
2
はじめに
3
背景
4
• 社内外で、当社取り扱いセキュリティ製品群の連携や、イン
ターネット上に公開されているセキュリティ情報を組み合わせ
て、何かできないかという話があがった
目的
5
JVN iPedia
セキュリティ
製品B セキュリティ
製品A
連携
• システム内の機器情報、機器にインストールされたOS・ソフトウェア・バー
ジョン情報を把握・管理できていれば、それぞれに対する脆弱性情報、対策情
報、対策状況の...
紹介すること・しないこと
• 本資料の範囲:
• JVN iPediaのAPI経由で、指定したベンダー+プロダクトの
脆弱性情報を取得
• 本資料の範囲外(今後の予定):
• 情報の取得を自動化
• 取得した情報を自社取り扱い製品と連携
(Ti...
使用したもの
• データソース:
• JVN iPedia(MyJVN API経由で取得):
https://jvndb.jvn.jp/apis/index.html
• テスト環境:
• プラットフォーム:Windows10 + Ubuntu...
データ取得の手順
8
MyJVN API (新バージョンを使用)
API名 メソッド名 概要
注意警戒情報一覧の取得 getAlertList 注意警戒情報一覧を取得する
ベンダ一覧の取得 getVendorList
フィルタリング条件に当てはまるベンダ名(製品開発...
データ抽出の流れ(例)
1. ベンダー一覧を取得
• APIメソッド: getVendorList
• 抽出条件:cpe名を複数指定
2. プロダクト一覧を取得
• APIメソッド: getProductList
• 抽出条件:ベンダーIDを複...
使用するAPIの紹介
11
getVendorList
12
用途:
フィルタリング条件に当てはまるベンダ名(製品開発者)リストを取得
(APIガイド:https://jvndb.jvn.jp/apis/getVendorList_api_hnd.html)
コマンド:
curl --data ‘meth...
API実行例
• 抽出条件:
• cpe名を複数指定
• 例)マイクロソフト+Apache+オラクルの場合、
cpeName=cpe:microsoft+cpe:apache+cpe:oracle
• コマンド:
• curl --data
'...
標準出力(抜粋):
<?xml version="1.0" encoding="UTF-8" ?>
<Result
version="3.3"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instan...
getProductList
16
用途:
フィルタリング条件に当てはまる製品名リストを取得
(APIガイド:https://jvndb.jvn.jp/apis/getProductList_api_hnd.html)
コマンド:
curl --data 'method=getP...
API実行例
• 抽出条件:
• ベンダーIDを複数指定
• 例)マイクロソフト+Apache+オラクルの場合:vendorId=2+8+15
• コマンド:
• curl --data ‘method=getProductList&feed=...
標準出力(抜粋):
<?xml version="1.0" encoding="UTF-8" ?>
<Result
version="3.3"
xmlns:xsi="http://www.w3.org/2001/XMLSchema-instan...
getVulnOverviewList
20
用途:
フィルタリング条件に当てはまる脆弱性対策の概要情報リストを取得
(APIガイド:https://jvndb.jvn.jp/apis/getVulnOverviewList_api_hnd.html)
コマンド:
curl --data ...
API実行例
• 抽出条件:
• プロダクトIDおよび脆弱性情報の発見時期
• 例)プロダクトがオラクル JDK、時期が2018/7の場合:
productId=13171&datePublicStartY=2018&datePublicSta...
標準出力(抜粋):
<title>Oracle Java SE における Deployment に関する脆弱性</title>
<link>https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-005...
getVulnDetailInfo
24
用途:
フィルタリング条件に当てはまる脆弱性対策の詳細情報を取得
(APIガイド: https://jvndb.jvn.jp/apis/getVulnDetailInfo_api_hnd.html)
コマンド:
curl --data 'met...
API実行例
• 抽出条件:
• 脆弱性対策情報ID
• 例)JVNDB-2018-005896(2018/7に公表されたオラクルJDKの脆弱性対策情報)の
場合:vulnId=JVNDB-2018-005896
• コマンド:
• curl ...
標準出力 1/5(抜粋):
<Vulinfo>
<VulinfoID>JVNDB-2018-005896</VulinfoID>
<VulinfoData>
<Title>Oracle Java SE における Deployment に関する脆...
標準出力 2/5(抜粋):
<Cvss version="3.0">
<Severity type="Base">High</Severity>
<Base>8.3</Base>
<Vector>CVSS:3.0/AV:N/AC:H/PR:N/...
標準出力 3/5(抜粋):
<RelatedItem type="vendor">
<Name>Oracle Critical Patch Update</Name>
<VulinfoID>Oracle Critical Patch Updat...
標準出力 4/5(抜粋):
<RelatedItem type="advisory">
<Name>IPA 重要なセキュリティ情報</Name>
<VulinfoID>Oracle Java の脆弱性対策について(CVE-2018-2938等)...
標準出力 5/5(抜粋):
<History>
<HistoryItem>
<HistoryNo>1</HistoryNo>
<DateTime>2018-08-02T14:53:58+09:00</DateTime>
<Description...
最後に
32
今後の予定
• 情報の取得を自動化
• 取得した情報を自社取り扱い製品と連携
33
検討中
• 各種情報や製品データ(TippingPoint / Rapid7)との連携
• ETLツールを開発し、データをDBに保存
• レポート出力
• 情報...
イメージ図
34
JVN iPedia
セキュリティ
製品B
セキュリティ
製品A
Windows
Subsystem
for Linux
脆弱性対策管理ツール
3.ベンダー情報取得
4.プロダクト情報取得
5.脆弱性情報取得
1.ベンダー情報...
資料に関するお問い合わせ
• テリロジー「半公式」エンジニアブログ(仮)
• 「ご連絡」フォームよりお問い合わせください
• http://terilogy-tech.hatenablog.com/
35
Nächste SlideShare
Wird geladen in …5
×

von

JVN iPediaを利用した脆弱性情報の収集 Slide 1 JVN iPediaを利用した脆弱性情報の収集 Slide 2 JVN iPediaを利用した脆弱性情報の収集 Slide 3 JVN iPediaを利用した脆弱性情報の収集 Slide 4 JVN iPediaを利用した脆弱性情報の収集 Slide 5 JVN iPediaを利用した脆弱性情報の収集 Slide 6 JVN iPediaを利用した脆弱性情報の収集 Slide 7 JVN iPediaを利用した脆弱性情報の収集 Slide 8 JVN iPediaを利用した脆弱性情報の収集 Slide 9 JVN iPediaを利用した脆弱性情報の収集 Slide 10 JVN iPediaを利用した脆弱性情報の収集 Slide 11 JVN iPediaを利用した脆弱性情報の収集 Slide 12 JVN iPediaを利用した脆弱性情報の収集 Slide 13 JVN iPediaを利用した脆弱性情報の収集 Slide 14 JVN iPediaを利用した脆弱性情報の収集 Slide 15 JVN iPediaを利用した脆弱性情報の収集 Slide 16 JVN iPediaを利用した脆弱性情報の収集 Slide 17 JVN iPediaを利用した脆弱性情報の収集 Slide 18 JVN iPediaを利用した脆弱性情報の収集 Slide 19 JVN iPediaを利用した脆弱性情報の収集 Slide 20 JVN iPediaを利用した脆弱性情報の収集 Slide 21 JVN iPediaを利用した脆弱性情報の収集 Slide 22 JVN iPediaを利用した脆弱性情報の収集 Slide 23 JVN iPediaを利用した脆弱性情報の収集 Slide 24 JVN iPediaを利用した脆弱性情報の収集 Slide 25 JVN iPediaを利用した脆弱性情報の収集 Slide 26 JVN iPediaを利用した脆弱性情報の収集 Slide 27 JVN iPediaを利用した脆弱性情報の収集 Slide 28 JVN iPediaを利用した脆弱性情報の収集 Slide 29 JVN iPediaを利用した脆弱性情報の収集 Slide 30 JVN iPediaを利用した脆弱性情報の収集 Slide 31 JVN iPediaを利用した脆弱性情報の収集 Slide 32 JVN iPediaを利用した脆弱性情報の収集 Slide 33 JVN iPediaを利用した脆弱性情報の収集 Slide 34 JVN iPediaを利用した脆弱性情報の収集 Slide 35
Nächste SlideShare
What to Upload to SlideShare
Weiter

4 Gefällt mir

Teilen

JVN iPediaを利用した脆弱性情報の収集

JVN iPediaのAPI経由で、指定したベンダー+プロダクトの脆弱性情報を取得

Ähnliche Bücher

Kostenlos mit einer 30-tägigen Testversion von Scribd

Alle anzeigen

Ähnliche Hörbücher

Kostenlos mit einer 30-tägigen Testversion von Scribd

Alle anzeigen

JVN iPediaを利用した脆弱性情報の収集

  1. 1. JVN iPediaを利用した 脆弱性情報の収集 2018/8/30 株式会社テリロジー コンサルティング&ソリューション技術統括部 ソリューションアーキテクトグループ ソフトウェアチーム 1
  2. 2. アジェンダ • はじめに • データ取得の手順 • 使用するAPIの紹介 • 最後に 2
  3. 3. はじめに 3
  4. 4. 背景 4 • 社内外で、当社取り扱いセキュリティ製品群の連携や、イン ターネット上に公開されているセキュリティ情報を組み合わせ て、何かできないかという話があがった
  5. 5. 目的 5 JVN iPedia セキュリティ 製品B セキュリティ 製品A 連携 • システム内の機器情報、機器にインストールされたOS・ソフトウェア・バー ジョン情報を把握・管理できていれば、それぞれに対する脆弱性情報、対策情 報、対策状況の把握・管理や、問題が発生した際の対応もスムーズに • 情報の取得、連携は自動化することにより手間を減らし、抜け漏れを発生させ なくするため、より安全 脆弱性および対策情報 (WebAPIあり) システム内の資産情報の管理情報、 脆弱性情報・対策状況の管理情報 まずはここから着手 当社取り扱いセキュリティ製品群公開されているセキュリティ情報
  6. 6. 紹介すること・しないこと • 本資料の範囲: • JVN iPediaのAPI経由で、指定したベンダー+プロダクトの 脆弱性情報を取得 • 本資料の範囲外(今後の予定): • 情報の取得を自動化 • 取得した情報を自社取り扱い製品と連携 (TippingPoint / Rapid7など) 6
  7. 7. 使用したもの • データソース: • JVN iPedia(MyJVN API経由で取得): https://jvndb.jvn.jp/apis/index.html • テスト環境: • プラットフォーム:Windows10 + Ubuntu16.04.3 LTS(Windows Subsystem for Linux) • コマンド:curl 7
  8. 8. データ取得の手順 8
  9. 9. MyJVN API (新バージョンを使用) API名 メソッド名 概要 注意警戒情報一覧の取得 getAlertList 注意警戒情報一覧を取得する ベンダ一覧の取得 getVendorList フィルタリング条件に当てはまるベンダ名(製品開発 者)リストを取得する 製品一覧の取得 getProductList フィルタリング条件に当てはまる製品名リストを取得 する 脆弱性対策概要情報一覧の取得 getVulnOverviewList フィルタリング条件に当てはまる脆弱性対策の概要情 報リストを取得する 脆弱性対策詳細情報の取得 getVulnDetailInfo フィルタリング条件に当てはまる脆弱性対策の詳細情 報を取得する 統計データの取得 (CVSSv3 統計情報) getStatistics 脆弱性対策情報を、登録件数(脆弱性統計情報)、深刻 度(CVSSv3 統計情報)、脆弱性種別(CWE 統計情報)で 集計したデータを取得する 統計データの取得 (CVSSv2 統計情報) getStatistics 脆弱性対策情報を、登録件数(脆弱性統計情報)、深刻 度(CVSSv2 統計情報)、脆弱性種別(CWE 統計情報)で 集計したデータを取得する 使用する API 9 参照サイト:https://jvndb.jvn.jp/apis/index.html
  10. 10. データ抽出の流れ(例) 1. ベンダー一覧を取得 • APIメソッド: getVendorList • 抽出条件:cpe名を複数指定 2. プロダクト一覧を取得 • APIメソッド: getProductList • 抽出条件:ベンダーIDを複数指定(1で取得したIDを使用) 3. 脆弱性対策概要情報の一覧を取得 • APIメソッド: getVulnOverviewList • 抽出条件:プロダクトIDと脆弱性情報の発見・更新・発行日の組合せ(2で取得したIDを使用) 4. 脆弱性対策詳細情報を取得 • APIメソッド: getVulnDetailInfo • 抽出条件:脆弱性対策情報IDの指定 (3で取得したIDを使用) 10
  11. 11. 使用するAPIの紹介 11
  12. 12. getVendorList 12
  13. 13. 用途: フィルタリング条件に当てはまるベンダ名(製品開発者)リストを取得 (APIガイド:https://jvndb.jvn.jp/apis/getVendorList_api_hnd.html) コマンド: curl --data ‘method=getVendorList&feed=hnd&パラメタ名=パラメタ値&…' -X POST https://jvndb.jvn.jp/myjvn 取得可能な情報(一部): • ベンダー名(パラメータ名:vname) • CPE名(パラメータ名:cpe) • ベンダーID(パラメータ名:vid) 一度に取得できるデータ数は1万件 対象となるベンダー数が少ない場合、データ抽出の際に以下のように工夫するか、 フィルターをかける必要があると思う 1. データ取得開始位置を指定して複数回取得する(取得位置 : 1番目のデータ、 取得個数:1万件) 2. 取得したいベンダー名に関連するキーワードを指定する(CPE名を知らなく ても、ベンダ名をキーワード検索できるため着手しやすいが、複数指定でき ないため、APIの実行回数増える) 3. 取得したいベンダー名のCPE名を指定する(複数指定可能) CPE名に関して: 情報システムを構成する、ハードウェア、ソフトウェアなどを識別するため の共通の名称基準 (参照サイト:https://www.ipa.go.jp/security/vuln/CPE.html) 13
  14. 14. API実行例 • 抽出条件: • cpe名を複数指定 • 例)マイクロソフト+Apache+オラクルの場合、 cpeName=cpe:microsoft+cpe:apache+cpe:oracle • コマンド: • curl --data 'method=getVendorList&feed=hnd&cpeName=cpe:microsoft+cpe:a pache+cpe:oracle' -X POST https://jvndb.jvn.jp/myjvn • 取得したい情報: • ベンダー名 • ベンダーID 実行結果は、XML フォーマット 14
  15. 15. 標準出力(抜粋): <?xml version="1.0" encoding="UTF-8" ?> <Result version="3.3" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://jvndb.jvn.jp/myjvn/Results" xmlns:mjres="http://jvndb.jvn.jp/myjvn/Results" xmlns:status="http://jvndb.jvn.jp/myjvn/Status" xsi:schemaLocation="http://jvndb.jvn.jp/myjvn/Results https://jvndb.jvn.jp/schema/results_3.3.xsd"> <VendorInfo xml:lang="ja"> <Vendor vname="Apache Software Foundation" cpe="cpe:/:apache" vid="8"/> <Vendor vname="Outlook.com" cpe="cpe:/:microsoft" vid="9953"/> <Vendor vname="Rave" cpe="cpe:/:apache" vid="8869"/> <Vendor vname="オラクル" cpe="cpe:/:oracle" vid="15"/> <Vendor vname="マイクロソフト" cpe="cpe:/:microsoft" vid="2"/> </VendorInfo> <status:Status version="3.3" method="getVendorList" lang="ja" retCd="0" retMax="10000" errCd="" errMsg="" totalRes="9" totalResRet="9" firstRes="1" feed="hnd" cpeName="cpe:microsoft+cpe:apache+cpe:juniper+cpe:cisco+cpe:citrix+cpe:symantec+cpe:oracle"/> </Result> ベンダ一覧 15
  16. 16. getProductList 16
  17. 17. 用途: フィルタリング条件に当てはまる製品名リストを取得 (APIガイド:https://jvndb.jvn.jp/apis/getProductList_api_hnd.html) コマンド: curl --data 'method=getProductList&feed=hnd&パラメタ名=パラメタ値&…' -X POST https://jvndb.jvn.jp/myjvn 取得可能な情報(一部): • ベンダー名 • ベンダーID • プロダクト名 • プロダクトID 17
  18. 18. API実行例 • 抽出条件: • ベンダーIDを複数指定 • 例)マイクロソフト+Apache+オラクルの場合:vendorId=2+8+15 • コマンド: • curl --data ‘method=getProductList&feed=hnd&vendorId=2+8+15’ -X POST https://jvndb.jvn.jp/myjvn • 取得したい情報: • プロダクト名 • プロダクトID 18
  19. 19. 標準出力(抜粋): <?xml version="1.0" encoding="UTF-8" ?> <Result version="3.3" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns="http://jvndb.jvn.jp/myjvn/Results" xmlns:mjres="http://jvndb.jvn.jp/myjvn/Results" xmlns:status="http://jvndb.jvn.jp/myjvn/Status" xsi:schemaLocation="http://jvndb.jvn.jp/myjvn/Results https://jvndb.jvn.jp/schema/results_3.3.xsd"> <VendorInfo xml:lang="ja"> <Vendor vname="Apache Software Foundation" cpe="cpe:/:apache" vid="8"> <Product pname="Apache Tomcat" cpe="cpe:/a:apache:tomcat" pid="142"/> <Product pname="Apache Tomcat Connectors" cpe="cpe:/a:apache:tomcat_connectors" pid="23963"/> <Product pname="Apache Tomcat JK ISAPI Connector" cpe="cpe:/a:apache:tomcat_jk_isapi_connector" pid="32508"/> <Product pname="Apache Tomcat JK Web Server Connector" cpe="cpe:/a:apache:tomcat_jk_web_server_connector" pid="588"/> <Product pname="Apache Tomcat Native" cpe="cpe:/a:apache:tomcat_native" pid="32501"/> ------------------------------------------------- [省略] ------------------------------------------------------------ <Vendor vname="オラクル" cpe="cpe:/:oracle" vid="15"> <Product pname="JDK" cpe="cpe:/a:oracle:jdk" pid="13171"/> <Product pname="JRE" cpe="cpe:/a:oracle:jre" pid="13172"/> <Product pname="Oracle Java SE" cpe="cpe:/a:oracle:java_se" pid="18592"/> ------------------------------------------------- [省略] ------------------------------------------------------------ Apache プロダクト情報 オラクル プロダクト情報 19
  20. 20. getVulnOverviewList 20
  21. 21. 用途: フィルタリング条件に当てはまる脆弱性対策の概要情報リストを取得 (APIガイド:https://jvndb.jvn.jp/apis/getVulnOverviewList_api_hnd.html) コマンド: curl --data 'method=getVulnOverviewList&feed=hnd&パラメタ名=パラメタ値&…' -X POST https://jvndb.jvn.jp/myjvn 取得可能な情報(一部): • 脆弱性対策情報のタイトル • 脆弱性対策情報の概要 • 脆弱性対策情報ID • 脆弱性対策情報重要度 • 脆弱性対策情報のURL 21
  22. 22. API実行例 • 抽出条件: • プロダクトIDおよび脆弱性情報の発見時期 • 例)プロダクトがオラクル JDK、時期が2018/7の場合: productId=13171&datePublicStartY=2018&datePublicStartM=7&datePubl icEndY=2018&datePublicEndM=7&rangeDatePublished=n&rangeDateFirs tPublished=n • コマンド: • curl --data 'method=getVulnOverviewList&feed=hnd&productId=13171&datePublicSt artY=2018&datePublicStartM=7&datePublicEndY=2018&datePublicEndM =7&rangeDatePublished=n&rangeDateFirstPublished=n' -X POST https://jvndb.jvn.jp/myjvn • 取得したい情報: • 脆弱性対策情報ID 22
  23. 23. 標準出力(抜粋): <title>Oracle Java SE における Deployment に関する脆弱性</title> <link>https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-005896.html</link> <description>Oracle Java SE には、Deployment に関する処理に不備があるため、機密性、完全性、および可用性に影響のある脆弱性 が存在します。</description> <dc:creator>Information-technology Promotion Agency, Japan</dc:creator> <sec:identifier>JVNDB-2018-005896</sec:identifier> <sec:references source="CVE" id="CVE-2018-2964">https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018- 2964</sec:references> <sec:references source="IPA CFA" id="Oracle Java の脆弱性対策について(CVE-2018-2938 等)">https://www.ipa.go.jp/security/ciadr/vul/20180718-jre.html</sec:references> <sec:references source="JPCERT-AT" id="JPCERT-AT-2018- 0029">http://www.jpcert.or.jp/at/2018/at180029.html</sec:references> <sec:references source="NVD" id="CVE-2018-2964">https://nvd.nist.gov/vuln/detail/CVE-2018-2964</sec:references> <sec:references id="CWE-284" title="不適切なアクセス制御(CWE- 284)">https://cwe.mitre.org/data/definitions/284.html</sec:references> <sec:cpe version="2.2" vendor="オラクル" product="JDK">cpe:/a:oracle:jdk</sec:cpe> <sec:cvss score="8.3" severity="High" vector="CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H" version="3.0" type="Base"/> <sec:cvss score="5.1" severity="Medium" vector="AV:N/AC:H/Au:N/C:P/I:P/A:P" version="2.0" type="Base"/> <dc:date>2018-08-02T14:53:58+09:00</dc:date> <dcterms:issued>2018-08-02T14:53:58+09:00</dcterms:issued> <dcterms:modified>2018-08-02T14:53:58+09:00</dcterms:modified> 2018/7に発行された JDKの脆弱性概要 23
  24. 24. getVulnDetailInfo 24
  25. 25. 用途: フィルタリング条件に当てはまる脆弱性対策の詳細情報を取得 (APIガイド: https://jvndb.jvn.jp/apis/getVulnDetailInfo_api_hnd.html) コマンド: curl --data 'method=getVulnDetailInfo&feed=hnd&パラメタ名=パラメタ値&…' -X POST https://jvndb.jvn.jp/myjvn 取得可能な情報(一部): • 脆弱性タイトル • 脆弱性概要 • 影響されるプロダクト情報 • 脆弱性の深刻度 • 脆弱性の評価 • 想定される影響 • 対策 • アドバイザリ情報源 25
  26. 26. API実行例 • 抽出条件: • 脆弱性対策情報ID • 例)JVNDB-2018-005896(2018/7に公表されたオラクルJDKの脆弱性対策情報)の 場合:vulnId=JVNDB-2018-005896 • コマンド: • curl --data ‘method=getVulnDetailInfo&feed=hnd&vulnId=JVNDB-2018-005896’ - X POST https://jvndb.jvn.jp/myjvn • 取得したい情報: • 脆弱性タイトル • 脆弱性概要 • 脆弱性の評価 • 脆弱性の深刻度 • 想定される影響 • 影響される機器情報 • ベンダ名 • 製品名 • バージョン名 • 対策 • アドバイザリ情報源 • アドバイザリ名 • アドバイザリURL 26
  27. 27. 標準出力 1/5(抜粋): <Vulinfo> <VulinfoID>JVNDB-2018-005896</VulinfoID> <VulinfoData> <Title>Oracle Java SE における Deployment に関する脆弱性</Title> <VulinfoDescription> <Overview>Oracle Java SE には、Deployment に関する処理に不備があるため、機密性、完全性、および可用性 に影響のある脆弱性が存在します。</Overview> </VulinfoDescription> <Affected> <AffectedItem> <Name>オラクル</Name> <ProductName>JDK</ProductName> <Cpe version="2.2">cpe:/a:oracle:jdk</Cpe> <VersionNumber>10.0.1</VersionNumber> <VersionNumber>8 Update 172</VersionNumber> </AffectedItem> JVNDB-2018-005896の詳細情報 概要、プロダクト情報 27
  28. 28. 標準出力 2/5(抜粋): <Cvss version="3.0"> <Severity type="Base">High</Severity> <Base>8.3</Base> <Vector>CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H</Vector> </Cvss> <ImpactItem> <Description>リモートの攻撃者により、情報を取得される、情報を改ざんされる、およびサービス運用妨害 (DoS) 攻撃が行われる可能性があります。</Description> </ImpactItem> </Impact> <Solution> <SolutionItem> <Description>ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 </Description> </SolutionItem> </Solution> JVNDB-2018-005896の詳細情報 深刻度、想定される影響 28
  29. 29. 標準出力 3/5(抜粋): <RelatedItem type="vendor"> <Name>Oracle Critical Patch Update</Name> <VulinfoID>Oracle Critical Patch Update Advisory - July 2018</VulinfoID> <URL>http://www.oracle.com/technetwork/security-advisory/cpujul2018-4258247.html</URL> </RelatedItem> <RelatedItem type="vendor"> <Name>Oracle Critical Patch Update</Name> <VulinfoID>Text Form of Oracle Critical Patch Update - July 2018 Risk Matrices</VulinfoID> <URL>http://www.oracle.com/technetwork/security-advisory/cpujul2018verbose-4258253.html</URL> </RelatedItem> <RelatedItem type="vendor"> <Name>富士通 セキュリティ情報</Name> <VulinfoID>Oracle Corporation Javaプラグインの脆弱性に関するお知らせ</VulinfoID> <URL>http://www.fmworld.net/biz/common/oracle/20180718.html</URL> </RelatedItem> <RelatedItem type="advisory"> <Name>Common Vulnerabilities and Exposures (CVE)</Name> <VulinfoID>CVE-2018-2964</VulinfoID> <URL>https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-2964</URL> </RelatedItem> JVNDB-2018-005896の詳細情報 アドバイザリ情報 29
  30. 30. 標準出力 4/5(抜粋): <RelatedItem type="advisory"> <Name>IPA 重要なセキュリティ情報</Name> <VulinfoID>Oracle Java の脆弱性対策について(CVE-2018-2938等)</VulinfoID> <URL>https://www.ipa.go.jp/security/ciadr/vul/20180718-jre.html</URL> </RelatedItem> <RelatedItem type="advisory"> <Name>JPCERT 注意喚起</Name> <VulinfoID>JPCERT-AT-2018-0029</VulinfoID> <URL>http://www.jpcert.or.jp/at/2018/at180029.html</URL> </RelatedItem> <RelatedItem type="advisory"> <Name>National Vulnerability Database (NVD)</Name> <VulinfoID>CVE-2018-2964</VulinfoID> <URL>https://nvd.nist.gov/vuln/detail/CVE-2018-2964</URL> </RelatedItem> <RelatedItem type="cwe"> <Name>JVNDB</Name> <VulinfoID>CWE-284</VulinfoID> <Title>不適切なアクセス制御</Title> <URL>https://cwe.mitre.org/data/definitions/284.html</URL> </RelatedItem> JVNDB-2018-005896の詳細情報 アドバイザリ情報 30
  31. 31. 標準出力 5/5(抜粋): <History> <HistoryItem> <HistoryNo>1</HistoryNo> <DateTime>2018-08-02T14:53:58+09:00</DateTime> <Description>[2018年08月02日]¥n 掲載</Description> </HistoryItem> </History> <DateFirstPublished>2018-08-02T14:53:58+09:00</DateFirstPublished> <DateLastUpdated>2018-08-02T14:53:58+09:00</DateLastUpdated> <DatePublic>2018-07-17T00:00:00+09:00</DatePublic> </VulinfoData> JVNDB-2018-005896の詳細情報 更新履歴、最終更新日、発見日など 31
  32. 32. 最後に 32
  33. 33. 今後の予定 • 情報の取得を自動化 • 取得した情報を自社取り扱い製品と連携 33 検討中 • 各種情報や製品データ(TippingPoint / Rapid7)との連携 • ETLツールを開発し、データをDBに保存 • レポート出力 • 情報の配信 など
  34. 34. イメージ図 34 JVN iPedia セキュリティ 製品B セキュリティ 製品A Windows Subsystem for Linux 脆弱性対策管理ツール 3.ベンダー情報取得 4.プロダクト情報取得 5.脆弱性情報取得 1.ベンダー情報登録 2.プロダクト情報登録 6. 機器情報・脆弱性対応状況取得 7. 取得した情報の加工 8. 取得した情報のDBへの登録 9. データの出力 10. レポートの生成
  35. 35. 資料に関するお問い合わせ • テリロジー「半公式」エンジニアブログ(仮) • 「ご連絡」フォームよりお問い合わせください • http://terilogy-tech.hatenablog.com/ 35
  • ak_y0810

    Aug. 14, 2020
  • kayurra

    Dec. 5, 2019
  • hirokazuhamano

    Jan. 26, 2019
  • Terilogy-CnSTech

    Aug. 31, 2018

JVN iPediaのAPI経由で、指定したベンダー+プロダクトの脆弱性情報を取得

Aufrufe

Aufrufe insgesamt

2.089

Auf Slideshare

0

Aus Einbettungen

0

Anzahl der Einbettungen

279

Befehle

Downloads

0

Geteilt

0

Kommentare

0

Likes

4

×