ソフトウェアには、サーバのパッケージや登録したCPEが含まれます。
FutureVulsで表示しているソフトウェアはすべてサーバに紐付いている情報となっています。
また、LockfileやJarなどのアプリケーション依存ライブラリのOSSライセンスを検知し、一覧に表示します。
検知したソフトウェアは脆弱性の有る無しに関わらず、すべてFutureVulsで確認できます。
また、 fast-root
を使ってスキャンした場合、ソフトウェアのNew Versionの確認もできます。
CPEはFutureVulsの画面で、手動で登録することにより管理できます。
FutureVulsでは基本的にCPEをURI形式で表示しています(登録は2.3 format string形式でも可能です)。
CPEを登録する際には必ずサーバを選択する必要があります。
新しくCPE専用のサーバが欲しい場合は、擬似サーバを作成することでCPEを登録できます。
CPEについてはこちらをご覧ください。
ソフトウェア一覧はサーバ、ロール、脆弱性の第2ペインから表示できます。
一覧の項目の順番と、表示、非表示は画面で設定できます。
2022/5現在、OSSライセンスはアプリケーション依存ライブラリのみ検知されます。OSパッケージのOSSライセンスは検知されません。
項目 | 詳細 |
---|---|
ソフトウェア名 | ソフトウェアの名称、またはCPEを表示 |
バージョン | ソフトウェア、CPEのバージョン |
最新バージョン | Vulsスキャナを用いて fast-root スキャンモードでスキャンするとすべてのLinuxでアップデート可能な最新バージョンが表示される。fast スキャンモードの場合は、一部のOS( CentOS、AlmaLinux, Rockey Linuxなど)ではroot権限なしで最新バージョンを取得できるため表示される。なお、CPEの場合や ペーストスキャン や オフライン スキャンモード 、trivy、スキャン対象がWindowsの場合は表示されない |
OSSライセンス | アプリケーション依存ライブラリのOSSライセンス |
サーバ名 | ソフトウェアが登録されているサーバ名を表示 |
リポジトリ | ソフトウェアを管理しているリポジトリを表示 |
パッチ提供済み | 脆弱性に関連するソフトウェアのパッチが提供されているかどうかを表示(脆弱性一覧から開いた場合のみ表示される)。 ✓:関連するすべてのソフトウェアにパッチが提供済み△:関連するソフトウェアの内一部のみパッチ提供済み✖:関連するすべてのソフトウェアにパッチ提供がない❔:関連するソフトウェアにパッチの提供状況が不明なものがある-:関連するすべてのソフトウェアにパッチが適用され脆弱性が解決済み |
path | 該当ライブラリが含まれるLockfileなどのpath |
管理対象外 | ソフトウェアが管理対象外かどうかを表示。管理対象外の場合は、新規タスクがすべて非表示設定で作成される。 |
プロセス再起動 | ソフトウェアのプロセスが再起動する必要があるかどうかを表示 |
未対策タスク数 | ソフトウェアに関連するタスクの中で、ステータスがNEWで、かつ非表示設定になっていないタスクの数を表示 |
全タスク数 | ソフトウェアに関連するすべてのタスクの数を表示 |
OSSライセンス | ソフトウェアのライセンス形式(ソフトウェア種別がlibraryの場合表示) |
EOL期限切れ | EOL期限を過ぎているかどうかを表示EOL期限を過ぎている:✓、EOL期限を過ぎていない:✖、EOL期限情報がない:- |
EOL(標準サポート期限) | EOLの日付を表示。日付情報がなく、EOL期限切れ情報のみ存在する場合がある。 |
マリシャスパッケージ | マリシャスパッケージかどうかを表示 マリシャスパッケージである:ウイルスアイコン、不明:- |
追加日時 | ソフトウェアが最初に登録された日時を表示 |
更新日時 | ソフトウェアが更新された日時を表示 |
ソフトウェアを複数選択して、そのソフトウェアに関連するタスクの一括更新を行うことができます。
サーバ配下のソフトウェアと脆弱性配下のソフトウェアでは一括更新時のオプションが異なります。
タスクの一括更新の上限は1万件となっています。1万件を超える場合は複数回に分けて更新して下さい。
指定したサーバの、指定したソフトウェアに関連するタスクのみを更新します。
以下のオプションを選択可能です。
ソフトウェア詳細ではソフトウェアの詳細の確認、更新ができます。ソフトウェアの種類によって表示される項目が異なります。
ソフトウェア詳細では、以下の項目が表示されます。
項目 | 詳細 |
---|---|
再起動が必要なプロセス | 再起動が必要なプロセスのプロセスID、PATHなどを表示 |
影響を受けるプロセス | 影響を受けるプロセスを表示 |
ソフトウェアに関連する脆弱性・タスク | ソフトウェアに関連するCVE-IDとタスクを表示 |
ソフトウェア詳細ではOSSライセンスの情報を確認できます。
ソフトウェア種別がlibraryの場合、OSSライセンスの情報を収集します。
OSSライセンス情報は定期的にデータの更新を行います、サーバのスキャン後に、ライセンス情報が表示されるまでは最大で1時間程度の時間がかかります。
OSSライセンスの情報は、ライブラリの配布元に応じたデータソースから収集します。
データソースは下記の通りです。
ライブラリ種別 | データソース |
---|---|
Java | https://repo1.maven.org |
Ruby | https://rubygems.org |
Python | https://pypi.org |
Nodejs | https://registry.npmjs.org |
Go | https://pkg.go.dev |
Rust | https://crates.io |
ライセンス情報の収集を行ったものの、情報ソースが取得できなかった場合は unknown
と表示されます。
情報ソースの状態によってはライセンス情報の信頼性を担保できない場合があります、信頼性が100%でない場合はヘルプページへのリンクを表示します。
ソフトウェアには管理対象設定ができます。
「管理対象を設定」で、特定のソフトウェアを管理設定外として設定できます。
管理対象外に設定されているソフトウェアに新たな脆弱性が検知された場合、非表示済み(常に非表示
)のタスクとして作成されます。
既に作成済みのタスクには影響しません。非表示のタスクは、タスクの詳細画面からの解除が可能です。
脆弱性が見つかっても対応しない、かつアンインストールもできないソフトウェアがある場合、管理対象外に設定して、常に非表示にできます。
ソフトウェア詳細ではEOL情報を確認できます。
ソフトウェア種別がlibraryの場合、EOLの情報を確認できます。
EOL情報は定期的にデータの更新を行っているため、サーバのスキャン実施からEOL情報が表示されるまでは最大で1時間程度の時間がかかります。
現在EOL検知に対応している依存ライブラリのスキャン方法は、以下の4つのみとなります。
※以下のスキャン方法は対応していないのでご注意ください。
主要なソフトウェア・ライブラリのEOL情報を管理しているendoflife.dateが提供するAPIを情報源としています。
-
と表示されます。「マリシャスパッケージ」ではOSV(Open Source Vulnerability)が提供するマリシャスパッケージの情報をURL経由で確認することができます。
ソフトウェア種別がlibraryの場合、マリシャスパッケージの情報を確認できます。
マリシャスパッケージかどうかは定期実行でチェックしているため、サーバのスキャン実施からマリシャスパッケージかどうか判定されるまでに最大で1時間程度の時間がかかります。
現在、マリシャスパッケージの検知に対応している依存ライブラリのスキャン方法は、以下の4つのみとなります。
※以下のスキャン方法は対応していないのでご注意ください。
マリシャスパッケージ情報を管理しているOpenSSF(OpenSourceSecurity Foundation) の「ossf / malicious-packages」やOSVが提供する「API」を情報源としています。