Googles öppen källkod för tsunamis sårbarhet

Googles öppen källkod för tsunamis sårbarhet

Google har öppnat sin egen interna sårbarhetsskanner, designad för användning i storskaliga företagsnätverk som består av tusentals, om inte miljoner, system anslutna till Internet. Skannern, kallad Tsunami, gjordes tillgänglig på GitHub av sökjätten förra månaden, även om den har använts internt på företaget under en tid. Nu när den är öppen källkod kommer sårbarhetsskannern inte längre att vara en Google-produkt, utan kommer att underhållas av communityn med öppen källkod på samma sätt som Kubernetes. Medan hundratals andra öppen källkod och kommersiella sårbarhetsskannrar finns ute idag, är Tsunami lite annorlunda på grund av det faktum att Google byggde den med andra stora företag i åtanke. Företaget har designat sin sårbarhetsskanner för att vara extremt anpassningsbar och Tsunami kan skanna en mängd olika enhetstyper utan att behöva köra en annan skanner för varje enhet.

tsunamis sårbarhetsskanner

I ett blogginlägg förklarade Google att tsunamin går igenom en tvåstegsprocess när man skannar ett system. Det första steget är spaning under vilken tsunamin skannar ett företags nätverk efter öppna hamnar. Efter det testar den sedan varje port och försöker identifiera de protokoll och tjänster som körs på dem för att undvika felmärkning av portar och testa enheter för falska sårbarheter. Det andra steget är att verifiera sårbarheten och här använder tsunamin informationen som samlats in under spaningen för att bekräfta att en sårbarhet existerar. För att göra detta utför sårbarhetsskannern en fullt fungerande och godartad exploatering. Sårbarhetskontrollmodulen tillåter också att utöka Tsunami genom plugins. Efter release kommer Tsunami med detektorer för exponerade känsliga användargränssnitt, som finns i applikationer som Jenkins, Jypyter och Hadoop Yarn, och svaga referenser som använder öppen källkodsverktyg som ncrack för att upptäcka svaga lösenord som används av protokoll och verktyg, inklusive SSH, FTP, RDP , och MySQL. Under de kommande månaderna planerar Google att ytterligare förbättra Tsunamis kapacitet genom att lägga till många fler Remote Code Execution (RCE)-liknande sårbarhetsdetektorer. Företaget arbetar också med flera andra nya funktioner som kommer att göra sårbarhetsscannermotorn kraftfullare och lättare att använda och utöka. via ZDNet