vFeedWeb – Vulnerability and Threat Database Finder

Negli ultimi tempi mi sto dedicando (con Simone – @CagolSimone) allo sviluppo di vFeedWeb. vFeedWeb è una user interface sviluppata in AJAX/PHP e che consente di interrogare vFeed, un progetto sviluppato da ToolsWatch – Hackers Arsenal.

vFeed è un framework scritto in Python che consente, da linea di comando, di interrogare il sottostante repository vFeed.db (The Correlated Vulnerability and Threat Database) per cercare le vulnerabilità software catalogate nei vari databases quali CVE, CPE, CWE e CAPEC.

vFeed ha a disposizione vari metodi, riportati nella pagina del progetto.

Con vFeedWeb ci siamo posti l’obiettivo di sviluppare un’applicazione web in grado di richiamare tutti i metodi di vFeed da un’unica interfaccia, per rendere facilmente e velocemente fruibili tutte le informazioni riguardanti una data vulnerabilità.

L’interfaccia di vFeedWeb è stata resa il più possibile responsive, grazie all’utilizzo dei bootstrap.

La home page di vFeedWeb si presenta in questo modo:

vFeedWeb_home
Attraverso il box di ricerca è possibile cercare vulnerabilità, utilizzando le seguenti sintassi:

ricerca unica: es. apache
ricerca multipla: es. apache,mysql,wordpress
ricerca per CVE: es. CVE-2014-0160

Cos’è il CVE? Il CVE (Commond Vulnerabilities and Exposures) è un dizionario di vulnerabilità e falle di sicurezza note pubblicamente ed è manutenuto dalla MITRE Corporation. Ogni vulnerabilità viene identificata da un codice univoco, nel formato CVE-xxxx-yyyy. Maggiori informazioni si trovano sulla relativa voce di Wikipedia.

Una volta fatto clic su “Find Vulnerabilities” viene visualizzata la lista di vulnerabilità (riportate secondo il codice CVE) trovate nel database vFeed.db:

vFeedWeb_search_results

Il background di ogni vulnerabilità sta ad indicare il grado di rischio (i cui dettagli sono riportati nell’output della label “severity”) di quella determinata vulnerabilità. I colori di background hanno questo significato:

viola: impatto critico
rosso: impatto alto
giallo: impatto moderato
verde: impatto basso
grigio: impatto nullo

E’ inoltre possibile effettuare la search utilizzando come fattore di ricerca proprio il grado di rischio delle vulnerabilità.

vFeedWeb_impact_search

Si può infine decidere se cercare l’ultima vulnerabilità per tempo inserita nel database, le ultime 10 (valore di default), le ultime 50, le ultime 100 oppure tutte le vulnerabilità.

vFeedWeb_number_of_search

Sotto ogni singola vulnerabilità sono poste alcune etichette:

– severity
– information
– references
– exploitation
– assessment
– patch

Facendo clic su un’etichetta viene avviata la ricerca dei moduli compresi in quella determinata categoria di etichetta, secondo quanto riportato nella pagina dei moduli disponibili di vFeed.

Per maggior comprensione riporto il risultato di una ricerca di possibili metodi di exploitation per la famosa vulnerabilità Heartbleed:

vFeedWeb_heartbleed_exploitation

Crediamo che vFeedWeb possa diventare un punto di riferimento per un amministratore di sistema, un penetration tester o comunque un esperto di sicurezza che in un dato momento ha la necessità di avere una rapida visione delle vulnerabilità di determinati software ed eventuali moduli di assessment ed exploitation disponibili, nonché la presenza di patch per quella determinata vulnerabilità.

Be Sociable, Share!

Potrebbero interessarti anche...

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *