サーバに導入済みのスキャナは定期的に更新してください。
2023年3月27日リリースのスキャナバージョン (スキャナバージョンの確認方法)
OS | スキャナバージョン | スキャン実行スクリプト |
---|---|---|
Linux用 | vuls v0.22.2 build-6682232 | Version: 2023/04 |
Windows用 | vuls v0.2.1 build-36d85c1 | Version: 2023/04 |
Trivy | Version: 0.35.0 | Version: 2023/04 |
スキャナ実行用のスクリプトファイルに更新があったため、次のスキャン種別にて再インストールが必要です。
このアップデートにより、グループ単位だけでなくロール単位でも、SSVCのDecisionPointをより柔軟に設定できるようになりました。これにより、SSVCの設定がより細かい粒度で可能になります。
例えば、「特定のグループのDMZロールを持つサーバに対して、ExposureをOpen(インターネットからアクセス可能)に設定する」など、DecisionPointを柔軟に設定できます。ロールにDecisionPointが設定されていない場合は、従来通りグループのDecisionPointが適用されます。
Amazon Linux 2023をサポートしました。
各脆弱性のパッチ提供状況の表示がわかりやすくなりました。 パッチの提供状況が不明であることを示す「❔」ステータスが新たに追加され、パッチ有無の調査の要不要が判断しやすくなっています。
各ステータスの詳細は下記マニュアルの「パッチ提供」列の説明を参照ください。
スキャナの自動更新機能を利用している環境下で、更新が失敗しても以前のスキャナを使用してスキャン処理が継続されるようになりました。 従来は、スキャナ更新処理が失敗するとスキャン処理自体が停止していましたが、このリリースにより問題が修正されました。
プロキシ環境下でWindowsスキャンを利用している場合でも、スキャナの自動更新機能を利用できるようになりました。 設定方法はマニュアルを参照ください。
REST APIを利用して擬似サーバを作成できるようになりました。
/v1/server/pseudo
にPOSTリクエストを送ることで擬似サーバが作成されます。
APIの詳細は以下のドキュメントをご覧ください。 https://doc.vuls.biz/
この機能はAmazon ECRイメージスキャン設定が拡張スキャンの場合動作します。
この機能はAWSの認証設定の更新が必要になります。
FutureVulsで利用するポリシーを参照し、 FutureVulsAssumeRole
のIAM Policyに Action
として inspector2:ListCoverage
と inspector2:ListFindings
を追加してください。
Amazon ECRスキャン連携からImportされた脆弱性の関連するソフトウェアは、今までパッチ修正ステータスが unknown
でしたが、今回のリリースで修正バージョンも含め、正しく表示されるようになりました。
Amazon ECRのスキャン結果は今までステータスが SUPPRESSED
もしくは、ACTIVE
である脆弱性がFutureVulsに連携されましたが、今回のリリースで ACTIVE
の脆弱性のみ連携されます。AWS Inspectorの抑制ルールによりステータスが SUPPRESSED
になった脆弱性はこのリリース以降連携されません。