脆弱性解消のためにどのような作業が必要なのかを、コマンドまたはAnsible Playbookで表示できます。
アップデートコマンドはタスクの機能なので、タスクを選択して表示できます。 アップデートコマンドは、タスクの一覧、またはタスクの詳細から表示可能です。
パッチ提供が ✓
のタスクを選択した後、「アップデートコマンド」ボタンをクリックしてダイアログを表示します。タスクを複数選択した場合は、選択したタスクの脆弱性を解消するためのコマンドがサーバ単位で集約されてダイアログに表示されます。
アップデート可能なパッケージがある場合に、関連するパッケージの下に「アップデートコマンド」ボタンが表示されます。
ダイアログに表示された内容を説明します。
アップデート対象のパッケージの依存関係や、アップデート作業により影響を受けるプロセスを確認するコマンドを確認できます。
選択した脆弱性を解消するために対象サーバ上で実行するコマンドが表示されます。
アップデートの適用状況を確認するコマンドが表示されます。
Vulsスキャナを実サーバ上で手動実行することで最新の構成情報が取得され、FutureVulsにアップロードされます。 FutureVulsはパッケージがアップデートされたことを把握し、解消された脆弱性のタスクのステータスを「Patch_applied」に自動で変更してタスクをクローズします。
アップデートを取り消すためのロールバック用のコマンドが表示されます。万が一アップデート時に不具合が起きてパッケージアップデートをロールバックしたい場合に実行してください。
アップデートコマンドと同様にAnsibleのPlaybookが表示されます。
hostsの項目は各自編集する必要があります。
Ansible Playbookをhostsファイルなしで実行したい場合は以下を参照ください。 https://stackoverflow.com/questions/37652464/how-to-run-ansible-without-hosts-file/42254084
また、ダウンロードボタンを押すと、Ansible Playbookがダウンロードされます。
タスクを複数指定してAnsible Playbookを表示すると、複数にわかれてplaybookが生成されます。
画面上部のダウンロードボタンをクリックすると、すべてのplaybookを実行する起点となるplaybookも同時にダウンロードされるため、同時実行に有効です。
起点となるplaybookの内容は以下の通りです。
---
## Generated by FutureVuls
## created at 2018/12/18 16:55:33
- hosts: {enter target host}
tasks:
- include: ip-192-168-0-188_CVE-2014-9402.yml
- include: ip-192-168-0-188_CVE-2015-5180.yml
こちらもhostsを編集して、実行します。