概述
Linux/FreeBSD 的漏洞扫描器,无代理,用 Go 编写。
对于系统管理员来说,必须每天执行安全漏洞分析和软件更新可能是一种负担。为了避免在生产环境中停机,系统管理员通常选择不使用包管理器提供的自动更新选项并手动执行更新。这导致以下问题。
- 系统管理员必须时刻注意 NVD(国家漏洞数据库)或类似数据库中的任何新漏洞。
- 如果服务器上安装了大量的软件包,系统管理员可能无法监控所有的软件。
- 执行分析以确定受新漏洞影响的服务器的成本很高。在分析过程中可能会忽略一两台服务器。
Vuls 是为解决上述问题而创建的工具。它具有以下特点。
[hidecontent type="logged" desc="隐藏内容:登录后可查看"]
- 通知用户与系统相关的漏洞。
- 通知用户受影响的服务器。
- 漏洞检测是自动完成的,以防止任何疏忽。
- 使用 CRON 或其他方法定期生成报告。管理脆弱性。

主要特点
扫描 Linux/FreeBSD 服务器中的任何漏洞
支持主要的 Linux/FreeBSD
- Alpine、Amazon Linux、CentOS、AlmaLinux、Rocky Linux、Debian、Oracle Linux、Raspbian、RHEL、openSUSE、openSUSE Leap、SUSE Enterprise Linux、Fedora 和 Ubuntu
- FreeBSD
- 云、本地、运行 Docker 容器
扫描方式
快速扫描
- 无需root权限扫描,无依赖
- 扫描目标服务器上几乎没有负载
- 无法访问互联网的离线模式扫描。(CentOS、Alma Linux、Rocky Linux、Debian、Oracle Linux、Red Hat、Fedora 和 Ubuntu)
快速根扫描
- 使用root权限扫描
- 扫描目标服务器上几乎没有负载
- 使用 yum-ps 检测受更新影响的进程(Amazon Linux、CentOS、Alma Linux、Rocky Linux、Oracle Linux、Fedora 和 RedHat)
- 使用 debian-goodies(Debian 和 Ubuntu)的 checkrestart 检测之前更新但尚未重新启动的进程
- 无法访问互联网的离线模式扫描。(CentOS、Alma Linux、Rocky Linux、Debian、Oracle Linux、Red Hat、Fedora 和 Ubuntu)
[/hidecontent]