DUICUO

Google の巨大なオープンソース「津波」が GitHub チャートのトップに躍り出ました!感動しました。

Googleは最近、大規模企業ネットワークに特化した脆弱性スキャンツールをオープンソース化しました。このツールは、数千、あるいは数百万ものIoTデバイスで構成される企業システムに主に使用されます。ユーザーの安心のため、Googleは1か月前から社内で「Tsunami」を使用しています。

[[333830]]

ただし、「Tsunami」は公式の Google 製品ではなく、Kubernetes と多少似て、オープンソース コミュニティによってメンテナンスされています。

津波はどのように起こるのでしょうか?

市場には既に何百もの類似の商用またはオープンソースの脆弱性スキャナーが存在しますが、Tsunami は、インターネットに接続された何十万ものサーバー、ワークステーション、ネットワーク デバイス、IoT デバイスを含むネットワーク管理企業など、Google 規模の企業向けに特別に構築されている点で、これらの脆弱性スキャナーとは異なります。

Google によれば、同社の「tsunami」は、デバイスの種類ごとに異なるスキャナーを必要とせずに、これらの大規模ネットワークに直接適応するように設計されているという。

Tsunamiは2つの部分で構成され、拡張可能なプラグインメカニズムが追加されています。最初のコンポーネントはスキャナー自体、つまり偵察モジュールです。このモジュールは、企業ネットワークのオープンポートをスキャンし、各ポートをテストし、各ポートで実行されているサービスとプロトコルを特定することで、ポートの誤認を防ぎ、テスト機器の潜在的な脆弱性をフラグ付けします。

Googleによると、ポートフィンガープリンティングモジュールは業界で実績のあるnmapネットワークマッピングエンジンに基づいているとのことです。「Tsunami」の2番目の部分はより複雑で、最初の部分の結果に基づいています。各デバイスとその公開ポートを取得し、テストする脆弱性のリストを選択し、デバイスが攻撃に対して脆弱であるかどうかを確認するチェックを実行します。

脆弱性検証モジュールは「Tsunami」プラグインの拡張機能です。セキュリティチームは、プラグインを追加することで、新たな攻撃ベクトルや脆弱性を追加し、内部ネットワークを検知することができます。

現在のバージョンの Tsunami Detection には、検出に役立つプラグインがいくつか含まれています。

  • 機密性の高いUIの公開:Jenkins、Jupyter、Hadoop Yarnには、ワークロードのスケジュール設定やシステムコマンドの実行を可能にするUIが付属しています。これらのシステムが認証なしでインターネットに公開されている場合、攻撃者はアプリケーションの機能を悪用して悪意のあるコマンドを実行する可能性があります。
  • 弱い認証情報: Tsunami は、他のオープンソース ツール (ncrack など) を使用して、プロトコルやツールキット (SSH、FTP、RDP、MySQL など) で使用される弱いパスワードを検出します。

Googleは、今後数か月以内に、より多くの脆弱性を検出するための新しいプラグインを追加することで「Tsunami」の機能を強化し、すべてのプラグインをGitHubを通じてリリースすると述べた。

「津波」ターゲット?

Google は、「Tsunami」は Google のようなハイエンドの企業クライアントのニーズを満たすように設計されており、脆弱性スキャンの精度が最も重要であり、プロジェクトの焦点は誤検出結果の回避にあると述べています。

これは非常に重要です。なぜなら、スキャナーは大規模なネットワーク上で実行されるため、わずかなバグが見つかっただけでも、数百または数千のデバイスに誤ったパッチが送信され、最終的にはデバイス/ネットワークのクラッシュや不必要な損失が発生する可能性があるからです。

さらに、セキュリティ チームの警戒疲労を軽減するために、Tsunami は、現在ほとんどの脆弱性スキャナーが行っているようにすべての脆弱性をスキャンすることに重点を置くのではなく、武器化される可能性のある高リスクの脆弱性のみをスキャンするように拡張されます。

「Tsunami」はリリース後まもなく、GitHubの週間ランキングで4,435個のスターと合計362のブランチを獲得し、確固たる地位を築いています(GitHubアドレス:https://github.com/google/tsunami-security-scanner)。ご興味のある方は、ぜひお見逃しなく!