現在位置: ホーム / セキュリティ ブログ / VMware Modified Enhanced SCAP Content Editorについて

VMware Modified Enhanced SCAP Content Editorについて

今回は、SCAP関連の情報として、VMWareからOSSでリリースされたVMWare SCAP Editを紹介します。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面です。

今回は、VMWare Fling Projectから7月にリリースされた、「 VMware Modified Enhanced SCAP Content Editor」について見てみます。

 


VMWare Fling Project

VMWare Fling ProjectではここにあるようにVMWare社のエンジニアの空き時間で開発され、サポートはありませんが完全にフリーのソフトウェアを提供しています。

このProjectの中で、VMware Modified Enhanced SCAP Content Editor(VMWare SCAP Edit)も開発・提供がされています。

VMWare SCAP Editについて

VMware Modified Enhanced SCAP Content Editor(VMWare SCAP Edit)は、元々「G2」が出していた「eSCAPe CONTENT EDITOR」を改良したものになります。

この改良の中で、特にOVAL 5.11のサポートと、OVALからのXCCDF 1.2 の生成をサポートするようになりました。また、GUIがより新しめのものになっています。

OVALについて

OVAL(Open Vulnerability and Assessment Language)は、コンピュータのセキュリティ設定状態を検査するための仕様になります。最新のバージョンは5.11.1になります。

OVALに関しての詳しい情報は、本家MITREのサイトにまとまっていますので、最新のものはこちらを確認して下さい。

また、日本語の情報はIPAのサイトにまとまっていますので、こちらも参照して下さい。

XCCDFについて

XCCDFは、SCAPの構成要素の一つで、セキュリティ設定チェックリストを記述するための仕様になります。最新のバージョンは1.2にになります。

XCCDFに関しての詳しい情報は、NISTのサイトにまとまっていますので、最新のものはこちらを確認して下さい。

また、日本語の情報はIPAのサイトにまとまっていますので、こちらも参照して下さい。

ダウンロードとインストール

VMWare SCAP EditはこちらのVMWare Flingsのサイトからダウンロードできます。

ダウンロード先とインストール方法は、こちらの「Instruction」のタグからリンクされているgithubのサイトで見ることが出来ます。

動作環境の前提条件は、

  • JRE 1.8以上

  • 1GB以上のメモリ

  • WindowsまたはLinux

となります。筆者のDebian (stretch) の環境でも動作しました。

ダウンロードするものですが、自分でコンパイルしたい場合にはgithubから、コンパイル済みのものを使用する場合には「distributable」からzipファイル(VMware SCAP Edit 1.0.0.zip)をダウンロードします。基本的に、特に理由がなければコンパイル済みのものをダウンロードしたほうが早いと思います(コンパイルするための環境が必要になるため)。

実行と確認

  1. 「distributable」からダウンロードした「VMware SCAP Edit 1.0.0.zip」を展開します。

    sios@localhost:~/work/SCAP$ unzip ~/src/VMWare/SCAP/VMware\ SCAP\ Edit\ 1.0.0.zip 
    Archive:  /home/sios/src/VMWare/SCAP/VMware SCAP Edit 1.0.0.zip
       creating: VMware SCAP Edit 1.0.0/lib/
      inflating: VMware SCAP Edit 1.0.0/lib/apache-log4j-extras-1.2.17.jar  
      inflating: VMware SCAP Edit 1.0.0/lib/commons-cli-1.3.1.jar  
      inflating: VMware SCAP Edit 1.0.0/lib/commons-io-2.5.jar  
      inflating: VMware SCAP Edit 1.0.0/lib/eSCAPe-1.0.0.jar  
      inflating: VMware SCAP Edit 1.0.0/lib/eSCAPeLib-1.2.2.jar  
      inflating: VMware SCAP Edit 1.0.0/lib/jcalendar-1.4.jar  
      inflating: VMware SCAP Edit 1.0.0/lib/jdom-1.1.3.jar  
      inflating: VMware SCAP Edit 1.0.0/lib/log4j-1.2.17.jar  
      inflating: VMware SCAP Edit 1.0.0/lib/serializer-2.7.1.jar  
      inflating: VMware SCAP Edit 1.0.0/lib/swingx-core-1.6.2-2.jar  
      inflating: VMware SCAP Edit 1.0.0/lib/xalan-2.7.1.jar  
      inflating: VMware SCAP Edit 1.0.0/startEditor.bat  
      inflating: VMware SCAP Edit 1.0.0/startEditor.sh  
    
  2. 展開したディレクトリ(VMware SCAP Edit 1.0.0)内の"startEditor.sh(Windowsの場合にはstartEditor.bat)を実行します。

    ka-omo@tornado:~/work/SCAP$ cd VMware\ SCAP\ Edit\ 1.0.0/
    ka-omo@tornado:~/work/SCAP/VMware SCAP Edit 1.0.0$ ls
    lib  startEditor.bat  startEditor.sh
    ka-omo@tornado:~/work/SCAP/VMware SCAP Edit 1.0.0$ sh ./startEditor.sh 
    
  3. 下記のような画面が表示されます。

    VMWare SCAP Content Editor 01

  4. 新しいOVAL定義を作成するときは、"File"->"New OVAL"を選択します。

    VMWare SCAP Content Editor 02
  5. 下記のような画面が表示されます。Nextを押します。

    VMWare SCAP Content Editor 03
  6. 下記のような画面が表示されます。Platformタイプを選びます。試しにlinuxを選択し、Nextを押します。

    VMWare SCAP Content Editor 04
  7. OVALファイルのファイル名を入力します。test-cpe-oval.xmlとしてFinishを押します。

    VMWare SCAP Content Editor 05
  8. 雛形が作成されます。

    VMWare SCAP Content Editor 06
  9. 追加する際には右クリックして「Add XX」を選択します。定義を追加するにはDefinitionsの所で右クリックします。

    VMWare SCAP Content Editor 07
  10. OVALベース識別子を入力します。

    VMWare SCAP Content Editor 08

まとめ

このVMWare SCAP Editを使うことで、OVALやXCCDFの開発環境が楽に構築できます。

実際の開発に関しては、こちらのEditorのPDFを参照してください。実際には、このPDFにも書いてある通り、SCAP/OVAL/XCCDFのスキーマを詳しく調べてから使いましょう。


[セミナー告知]

9/14に「OSSセキュリティナイター vol.2」と題して、セキュリティのセミナーを行います。

この回では「まだまだ続く急増するランサムウェア その脅威とOSSの対策」として、ランサムウェアのリスクとOSSでの対策方法などをお話します。


また、LinuxFoundationでのセキュリティに対する取り組みや、Intel Security (マカフィー株式会社)による脆弱性リスク管理も併せてご紹介します。


http://connpass.com/event/37360/がプログラム内容と申し込みの詳細になりますので、是非お申し込み下さい。

OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン

最新の記事
linux kernelの脆弱性( CVE-2017-7477 ) 2017年04月25日
linux kernelの脆弱性( CVE-2017-8106 ) 2017年04月25日
MySQLの脆弱性情報(Oracle Critical Patch Update Advisory April) 2017年04月24日
QEMUの脆弱性( CVE-2017-7980 ) 2017年04月24日
Oracle Javaの脆弱性(Oracle Critical Patch Update Advisory - April 2017) 2017年04月22日
Nessusの脆弱性(CVE-2017-7849, CVE-2017-7850) 2017年04月20日
OpenIDMに複数の脆弱性情報(CVE-2017-7589, CVE-2017-7590, CVE-2017-7591) 2017年04月19日
linux kernelの脆弱性( CVE-2017-7645 ) 2017年04月19日
LightDMに特権昇格の脆弱性 (CVE-2017-7358 ) 2017年04月19日
linux kernelの脆弱性( CVE-2017-7889 ) 2017年04月17日
GnuTLS の 脆弱性 (GNUTLS-SA-2017-3 : CVE-2017-7869 ) 2017年04月14日
wiresharkに複数の脆弱性(CVE-2017-7700, CVE-2017-7701, CVE-2017-7702, CVE-2017-7703, CVE-2017-7704, CVE-2017-7705, CVE-2017-7745, CVE-2017-7746, CVE-2017-7747, CVE-2017-7748 ) 2017年04月14日
linux kernelの脆弱性( CVE-2017-2618 ) 2017年04月14日
bind 9 に複数の脆弱性 ( CVE-2017-3136 , CVE-2017-3137 , CVE-2017-3138 ) 2017年04月13日
linux kernelの脆弱性( CVE-2017-7616, CVE-2017-7618 ) 2017年04月11日
Tomcatに複数の脆弱性 ( CVE-2017-5647, CVE-2017-5648, CVE-2017-5650, CVE-2017-5651 ) 2017年04月11日
linux kernelの脆弱性( CVE-2017-7286, CVE-2017-7319 ) 2017年04月11日
binutilsの脆弱性( CVE-2017-7614 ) 2017年04月10日
elfutilsに複数の脆弱性(CVE-2017-7607, CVE-2017-7608, CVE-2017-7609, CVE-2017-7610, CVE-2017-7611, CVE-2017-7612, CVE-2017-7613 ) 2017年04月10日
linux kernelの脆弱性( CVE-2017-2671 ) 2017年04月05日
Xenの脆弱性 ( XSA-212: CVE-2017-7228 ) 2017年04月05日
linux kernelの脆弱性( CVE-2016-10229 ) 2017年04月04日
linux kernelの脆弱性( CVE-2017-7374 ) 2017年04月01日
linux kernelの脆弱性( CVE-2017-2647 ) 2017年04月01日
linux kernelの脆弱性( CVE-2017-7308 ) 2017年03月30日
curlの脆弱性 ( CVE-2017-2628 ) 2017年03月30日
linux kernelの脆弱性( CVE-2017-7277 ) 2017年03月29日
ntpに複数の脆弱性(CVE-2017-6451, CVE-2017-6452, CVE-2017-6455, CVE-2017-6458, CVE-2017-6459, CVE-2017-6460, CVE-2017-6462, CVE-2017-6463, CVE-2017-6464 ) 2017年03月28日
linux kernelの脆弱性( CVE-2017-7273 ) 2017年03月28日
AppArmorの脆弱性( CVE-2017-6507 ) 2017年03月26日
linux kernelの脆弱性( CVE-2017-7261 ) 2017年03月25日
Sambaに共有以外のファイルにアクセスされる脆弱性(CVE-2017-2619) 2017年03月24日
Subscription-managerの脆弱性( CVE-2017-2663 ) 2017年03月22日
binutilsに複数の脆弱性( CVE-2017-6965, CVE-2017-6966, CVE-2017-6969, CVE-2017-7209 , CVE-2017-7210 , CVE-2017-7223, CVE-2017-7224, CVE-2017-7225, CVE-2017-7226, CVE-2017-7227 ) 2017年03月22日
linux kernelの脆弱性( CVE-2017-7187 ) 2017年03月21日
linux kernelの脆弱性( CVE-2017-6353 , CVE-2017-5986 ) 2017年03月21日
kernelの脆弱性( CVE-2017-7184 ) 2017年03月20日
pcreの脆弱性( CVE-2017-7186 ) 2017年03月20日
binutilsの脆弱性( CVE-2017-6965 , CVE-2017-6966 , CVE-2017-6969 ) 2017年03月19日
MySQL(MariaDB) 5.5/5.6のmysql clientの脆弱性( Riddle : CVE-2017-3305 ) 2017年03月18日
linux kernelの脆弱性( CVE-2017-6951 ) 2017年03月17日
Apache Struts2の脆弱性 ( CVE-2017-5638 ) 2017年03月15日
linux kernelの脆弱性( CVE-2017-6874 ) 2017年03月15日
tomcatに情報漏えいの脆弱性( CVE-2016-8747 ) 2017年03月14日
QEMUの脆弱性( CVE-2016-9603 ) (Xen: XSA-211) 2017年03月14日
lxcの脆弱性(CVE-2017-5985) 2017年03月10日
wgetの脆弱性(CVE-2017-6508) 2017年03月08日
linux kernelに特権昇格の脆弱性( CVE-2017-2636 ) 2017年03月08日
( PoC ) linux kernel特権昇格脆弱性( CVE-2017-6074 ) の暫定回避策の確認 2017年03月06日
linux kernelの脆弱性( CVE-2016-9083 , CVE-2016-9084 ) 2017年03月03日
linux kernelに複数の脆弱性( CVE-2017-6345 , CVE-2017-6346 , CVE-2017-6347 , CVE-2017-6348 ) 2017年03月01日
Katello/Foremanによる運用管理 (Part4) 2017年02月28日
util-linux / coreutils の脆弱性(CVE-2017-2616) 2017年02月24日
linux kernelの脆弱性( CVE-2017-6214 ) 2017年02月24日
linux kernelに特権昇格の脆弱性( CVE-2017-6074 ) 2017年02月23日
curlの脆弱性 ( CVE-2017-2629 ) 2017年02月22日
QEMUの脆弱性( CVE-2017-2620 ) (Xen: XSA-209) 2017年02月22日
Tomcatの脆弱性 ( CVE-2017-6056 ) 2017年02月21日
Katello/Foremanによる運用管理 (Part3) 2017年02月21日
OpenSSLの脆弱性 ( CVE-2017-3733 ) 2017年02月16日
最新の記事 - もっと...