cvs-search でオレオレ脆弱性診断 Web API を構築する 2

概要

前回構築した cvs-search 環境。引き続き動作確認をしてみます。
基本となる CLI ベースのスクリプトの実行やその結果をパイプで渡して Linux コマンドと連携させたり、さらには Web API も実装されている。いろいろと拡張できそう。ただし認証とかないのでそのまま公開用途には利用できないだろう。でもバックエンドとして動作させたりローカルでガンガン API 叩いてテストするにはもってこいだ。

動作確認(基本)

CVE 番号を指定し JSON で結果出力


$ ./bin/search.py -c CVE-2015-1874
{"Modified": "2015-03-10T13:20:47.630-04:00", "Published": "2015-03-09T12:59:00.073-04:00", "_id": {"$oid": "55cb705a49f0d7359e7f2c4c"}, "access": {"authentication": "NONE", "complexity": "MEDIUM", "vector": "NETWORK"}, "cvss": 6.8, "cvss-time": "2015-03-09T17:39:36.817-04:00", "cwe": "CWE-352", "id": "CVE-2015-1874", "impact": {"availability": "PARTIAL", "confidentiality": "PARTIAL", "integrity": "PARTIAL"}, "references": ["https://wordpress.org/plugins/contact-form-7-to-database-extension/changelog/", "https://security.dxw.com/advisories/csrf-in-contact-form-db-allows-attacker-to-delete-all-stored-form-submissions/", "http://seclists.org/fulldisclosure/2015/Mar/21", "http://packetstormsecurity.com/files/130654/WordPress-Contact-Form-DB-2.8.29-Cross-Site-Request-Forgery.html"], "summary": "Cross-site request forgery (CSRF) vulnerability in the Contact Form DB (aka CFDB and contact-form-7-to-database-extension) plugin before 2.8.32 for WordPress allows remote attackers to hijack the authentication of administrators for requests that delete all plugin records via a request in the CF7DBPluginSubmissions page to wp-admin/admin.php.", "vulnerable_configuration": ["cpe:2.3:a:cfdbplugin:contact_form_db:2.8.31:-:-:-:-:wordpress"], "vulnerable_configuration_cpe_2_2": ["cpe:/a:cfdbplugin:contact_form_db:2.8.31::~~~wordpress~~"]}

動作確認(応用)

Rを利用した統計情報の取得

jq と r-base-core をインストールしておけば統計取得もできる。


$ sudo apt-get install jq r-base-core
$ ./bin/search.py -p sun:jre -o json  | jq -r '.cvss' | Rscript -e 'summary(as.numeric(read.table(file("stdin"))[,1]))'
   Min. 1st Qu.  Median    Mean 3rd Qu.    Max. 
  0.000   5.000   7.500   7.333  10.000  10.000 

Web API

スポンサーリンク

シェアする

フォローする

スポンサーリンク