tenable.ioとNessus Scannerで内部NWから脆弱性検査をしてみました

今回は、クラウドサービスのtenable.io の管理画面より、
内部NWに配置されたNessus Scannerサーバから内部のサーバに対して、
脆弱性スキャンをしてみました。

tenable.ioの管理画面のインターフェースが新しくなっていたので、
Linking keyの表示場所を探すのに手間取りました。

1.前提
クラウドサービスのtenable.ioよりインターネットに公開されたサーバに対して、脆弱性スキャンをすることは出来ますが、FWなどで開いているポートに対してしかスキャンをすることができません。
内部からスキャンするには、内部NWにNessus Scannerサーバを配置する必要があります。
内部NWのNessus Scannerサーバにより内部NW側からスキャンされた結果がクラウドサービスのtenable.ioに連携されます。

2.構成

tenable.io: クラウドサービス: https://cloud.tenable.com/
192.168.0.25:Nessus Scannerサーバ(Win2019)
192.168.0.23:検査対象サーバ(Metasploitable:脆弱性のあるLinuxサーバ)

3.tenable.ioの無料トライアル登録

会社名と、あとで電話が掛かってきても良いように自分の携帯番号を入力。

トライアルを作成する国:日本 を選択

登録が終わると、1,2営業日後くらいにtenable社よりアクティベーションのメールが届き、電話も掛かってきます。
正直に客先常駐エンジニアをやっていて派遣先でtenableを使用することになったので、事前の勉強の為に試用したい旨を話す。
断られることはありませんでした。

4.Nessus Scannerのダウンロード

Download Nessus
https://www.tenable.com/downloads/nessus?loginAttempted=true

Nessus-8.13.1-x64.msi
をダウンロード

5.Nessus Scannerのインストール
インストール途中でWinPcapを入れる必要があります。

6.Nessu Scannerのセットアップ

https://localhost:8834

にアクセスし、Connect via SSL をクリック

今回はtenable.ioと連携するNessus Scannerとして使用するので、
Managed Scanner を選択

Mnaged by: Tenable.io
Linking key: tenable.ioの管理画面から取得したキーを入力します。

※Linking keyの取得手順

tenable.ioの管理画面より、
Settings>Sensors>Nessus Scanners>Linked Scannersに画面遷移して、
Add Scanner を押すとLinking keyが表示されるので、
Copyボタンを押し、テキストにコピーすることができる。

Nessus Scannerのインストールが完了し、
sensor.cloud.tenable.com:443 への通信が出来れば、

tenable.io側の
Settings>Sensors>Nessus Scanners>Linked Scanners にて
Nessus Scannerをインストールしたサーバが表示される。

Nessus Scannerとtenable.ioの連携はこれで完了です。

7.脆弱性スキャンの実施

左ペインのScanを選択

右上のCreate Scanを押す

Basic Network Scan を選択

SCANNER に用意したサーバ(ここではWIN2019)を選択
TARGETSに 検査対象のサーバのIPもしくは名前解決できるホスト名をを入力
Notificationsにメールアドレスを入力すると、
スキャン完了後に通知メールを受け取ることが出来ます。

SAVE & Launchで設定が保存されて脆弱性スキャンが即時実行されます。

約13分程度で完了です。

スケジュール実行も可能です。

Lumin>Assets>Asset Deteals で脆弱性スキャン結果が表示されます。

tenalbeではVPR(Vulnerability Priority Rating)スコアでスコア表示されますが、
Serverityも表示されます。
Severityの振り分けは基本的にCVSS Base Scoreを元に行われています。
0 = Info
4未満 = Low
7未満 = Medium
10未満 = High
10 = Critical

CVSSv2とv3の両方のスコアが存在する場合は、CVSSv2のスコアが優先されます。

8.脆弱性スキャン結果レポートの出力
脆弱性スキャン結果はフィルターを掛けることで必要な情報のみに絞り込むことができます。

例えば、CVSS Base Score と CVSS v3.0 Base Scoreのどちらが9以上の脆弱性のみ表示したい場合は、下記のようにフィルタ設定します。

レポートはExportすることが出来、
PDF,HTML,Nessus,CSV
から選択できます。

9.まとめ
初めてでも簡単に脆弱性検査をすることが出来ました。
New Interfaceの方がレポートにフィルタが掛けられるので使い勝手が良さそうです。
しかし、出力されたレポートを元に対策をしていくのは大変そうに思えました。

Comments are closed.