Chez nous on utilise Vulners (https://vulners.com/). Ca ne répond pas forcément à la partie "mise à jours dispo" mais par contre ça permet de savoir quel CVE impact quel serveur en fonction de ses paquets . Il y a plusieurs façon de l'utiliser (et ça gère aussi les CMS par ex). Chez nous on fait grosso merdo un `dpkg --get-selections` et on lui balance la liste, et ça nous retourne les CVE.
je connaissais pas, ca a l'air pas mal du tout. moyen d'intégrer ca avec nmap, burp, et co ..
Comme on avait moyennement envie d'envoyer à une boite (russe) les IPs de nos serveurs avec la liste de leurs versions de paquets, on s'est fait un petit proxy qui cache les résultats et ne fait toutes nos requêtes qu'à partir d'une IP.
Effectivement ;) Y'a une version hosté payante apparement. tu connais les tarifs ?
----- Mail original ----- De: "Maxence Dunnewind" maxence@dunnewind.net À: "Jean-Yves LENHOF" jean-yves@lenhof.eu.org Cc: "aderumier" aderumier@odiso.com, "French SysAdmin Group" frsag@frsag.org Envoyé: Mercredi 22 Août 2018 11:06:53 Objet: Re: [FRsAG] solution opensource de patch management compatible debian ?
Hello,
Le Wed, Aug 22, 2018 at 10:58:24AM +0200, Jean-Yves LENHOF a écrit :
Le 2018-08-22 10:11, Alexandre DERUMIER a écrit :
Bonjour,
je suis à la recherche d'une solution de patch management centralisée, opensource, qui pourrait remonter de facon centralisée les patchs/mise à jour à faire sur les serveurs, avec les CVE/failles de securité.
compatible debian (et ubuntu), et si possible centos.
Chez nous on utilise Vulners (https://vulners.com/). Ca ne répond pas forcément à la partie "mise à jours dispo" mais par contre ça permet de savoir quel CVE impact quel serveur en fonction de ses paquets . Il y a plusieurs façon de l'utiliser (et ça gère aussi les CMS par ex). Chez nous on fait grosso merdo un `dpkg --get-selections` et on lui balance la liste, et ça nous retourne les CVE.
Comme on avait moyennement envie d'envoyer à une boite (russe) les IPs de nos serveurs avec la liste de leurs versions de paquets, on s'est fait un petit proxy qui cache les résultats et ne fait toutes nos requêtes qu'à partir d'une IP.
Maxence
Il y a spacewalk de redhat, mais c'est l'usine à gaz et le support debian n'est pas terrible.
quelqu'un connais un solution sympa ?
Si pas opensource, possible proprio, mais pas de license par machine à monitorer. (on a un parc de 3000vms, donc ca sera hors budget)
Cordialement,
Alexandre _______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/
Hello,
La solution pour RedHat désormais ce n'est plus Spacewalk ou son propriétaire RHEL Satellite 5 qui est/ne va plus être maintenue... (C'est d'ailleurs pour ça que Suse a forké si j'ai bien suivi ici : https://github.com/uyuni-project/uyuni)
Désormais la solution upstream de RHEL Satellite 6 c'est plutôt katello
Après ça reste assez lourd à mettre en place à mon avis (j'ai tjs pas eu le temps de faire ça qq part)
Sinon pour Debian, mais qui ne répond pas complètement à ta demande il y a aptly https://www.aptly.info/ Mais de ce que j'ai vu cela ne répond pas à la question sur la partie CVE... même s'il est possible d'avoir une partie des infos puisque les CVE sont corrigées via le repo security.debian.org
Sinon pour Ubuntu, il y a : https://landscape.canonical.com
Sinon en cherchant un peu j'ai trouvé ces trucs proprio là : https://www.manageengine.com/patch-management/help/managing-linux-computers.... https://sysward.com/ https://one.comodo.com/patch-management/linux-patch-management-tools.php https://www.gfi.com/products-and-solutions/network-security-solutions/gfi-la...
N'hésites pas à faire un retour, c'est un sujet intéressant cette affaire
Cordialement,
JYL _______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/