Vuls
Vuls è uno software open source di tipo agentless per l'analisi delle vulnerabilità di sicurezza scritto in linguaggio Go e progettato per sistemi operativi di tipo Unix-like, principalmente Linux e FreeBSD. [2] [3]
Vuls software | |
---|---|
Genere | Sicurezza informatica |
Sviluppatore | Kota Kanbe e vari sviluppatori |
Ultima versione | 0.30.0 (17 marzo 2025 [1]) |
Sistema operativo | Unix-like |
Linguaggio | Go |
Licenza | LGPL 3.0 (licenza libera) |
Sito web | https://vuls.io/ |
Il software automatizza il processo di identificazione delle vulnerabilità di sicurezza presenti sui sistemi target.
Vuls utilizza database di vulnerabilità quali il National Vulnerability Database (NVD), OVAL e altri per identificare potenziali problemi di sicurezza. Supporta diverse modalità di scansione, tra cui una modalità veloce e una più approfondita, che permette di analizzare in dettaglio i sistemi. [4] [5]
La lista delle vulnerabilità viene aggiornata utilizzando i diversi database di sicurezza che forniscono informazioni dettagliate su vulnerabilità note, inclusi gli ID CVE (Common Vulnerabilities and Exposures), descrizioni e analisi dell'impatto. Vuls utilizza strumenti come go-cve-dictionary e goval-dictionary per estrarre e gestire i dati da queste fonti.[6] [7]
Vuls si differenzia da altri strumenti di scansione delle vulnerabilità per la sua architettura agentless, che elimina la necessità di installare software aggiuntivo sui sistemi da analizzare. Inoltre, è in grado di rilevare vulnerabilità non solo nei pacchetti standard del sistema operativo, ma anche in librerie e framework compilati manualmente. La sua integrazione con diversi database di vulnerabilità come NVD e OVAL garantisce una copertura completa e aggiornata delle potenziali minacce.
Vuls è anche in grado di generare report dettagliati e inviarli automaticamente via email o Slack.
Vuls è stato inizialmente creato da Kota Kanbe, con contributi da diversi altri sviluppatori nel corso del tempo ed è rilasciato sotto licenza GPL 3.0. [8]
Caratteristiche
modificaVuls viene installato su una macchina server che ha lo scopo di eseguire le scansioni dei sistemi target ai quali si connette tramite SSH. Una volta connesso raccoglie i dati e li elabora confrontandoli con i database delle vulnerabilità.
Vuls supporta sia un'interfaccia da terminale che una GUI web. Le scansioni possono essere eseguite a intervalli regolari andando a pianificarle tramite cron o strumenti analoghi. [9]
Il sistema è composto da diversi moduli, tra cui:
- Scanner: componente che si occupa dell'identificazione delle vulnerabilità nei pacchetti del sistema operativo e nei software compilati manualmente.
- Reporter: componente che si occupa di generare i report che possono essere inviati anche via email o Slack.
- Database Integration: Si collega a fonti esterne per ottenere informazioni aggiornate sulle vulnerabilità.
Vuls supporta sia un'interfaccia da terminale che una GUI web. È possibile configurare scansioni regolari utilizzando strumenti come CRON per automatizzare il processo.
Note
modifica- ^ (EN) Vuls v0.30.0, su github.com. URL consultato il 23 aprile 2025.
- ^ (EN) Vuls Supported OS, su vuls.io. URL consultato il 23 aprile 2025.
- ^ (EN) Vuls: VULnerability Scanner, su github.com. URL consultato il 23 aprile 2025.
- ^ Come utilizzare Vuls come scanner di vulnerabilità su Ubuntu 22.04, su it.linux-console.net. URL consultato il 23 aprile 2025.
- ^ (EN) Vuls overview, examples, su best-of-web.builder.io. URL consultato il 23 aprile 2025.
- ^ (EN) How To Use Vuls as a Vulnerability Scanner on Ubuntu 22.04, su digitalocean.com. URL consultato il 23 aprile 2025.
- ^ (EN) Step-by-Step to use Vuls as Vulnerability Scanner on Ubuntu 22.04, su sharcode.com. URL consultato il 23 aprile 2025.
- ^ (EN) Vuls license, su github.com. URL consultato il 23 aprile 2025.
- ^ Vuls: tool per la scansione e l’analisi delle vulnerabilità, su lffl.org. URL consultato il 23 aprile 2025.