Lista de software cubierto por los escaneos de vulnerabilidades de Cyberwatch

Sistemas Linux / UNIX

Los escaneos de vulnerabilidades de Cyberwatch cubren todo el software instalado mediante el gestor de paquetes de la distribución.

El software instalado desde los repositorios oficiales se gestiona mediante las alertas de seguridad proporcionadas por los editores de los sistemas operativos.

El software instalado fuera de procedimiento (por ejemplo, binario compilado manualmente) puede ser analizado por Cyberwatch mediante análisis personalizados.

Los escaneos de vulnerabilidades también detectan las imágenes Docker en ejecución y realizan un escaneo estándar de imagen Docker sobre estas imágenes. Estos escaneos no se ejecutan sobre los contenedores en ejecución, sino sobre nuevos contenedores utilizando las mismas imágenes.

Software de terceros soportado por defecto en Linux / UNIX

Docker

La presencia y la versión de una instalación de la aplicación Docker se obtienen mediante el comando docker --version.

GitLab

La detección de una instalación de GitLab se basa en la existencia del archivo /opt/gitlab/version-manifest.txt en el sistema.

Las versiones de las aplicaciones GitLab CE y GitLab EE se extraen a partir de este archivo.

Suite Elastic

Cyberwatch puede detectar instalaciones de productos de la suite Elastic:

  • Elasticsearch
  • Kibana
  • Logstash
  • Filebeat

La presencia y las versiones de estos productos se identifican leyendo sus archivos de metadatos respectivos.

Jira

Cyberwatch puede detectar el software Jira siguiente:

  • Jira Core
  • Jira Software Data Center
  • Jira Service Management

Bibliotecas instaladas mediante los comandos Pip y Gem

Cyberwatch también escanea las bibliotecas instaladas por los gestores Pip (Package Installer for Python) y Gem (Ruby).

Estas bibliotecas y sus versiones se obtienen mediante el uso de los comandos respectivos pip y gem.

Cyberwatch solo puede detectar las bibliotecas instaladas por estos comandos visibles desde su contexto de ejecución en el activo o instaladas en el contexto del sistema (con el usuario root).

Ecosistema JavaScript

Se detectan las instalaciones globales del siguiente software:

  • Node.js
  • npm
  • Yarn

Los paquetes JavaScript instalados localmente en directorios node_modules solo se detectan por el momento durante los escaneos de imágenes Docker.

Oracle Database

Las versiones 18c y posteriores están cubiertas por los escaneos de vulnerabilidades.

Requisitos previos

La variable $ORACLE_HOME debe definirse en el contexto de ejecución de Cyberwatch:

  • contexto del sistema en el marco de un escaneo con agente
  • contexto del sistema o del usuario que se conecta por SSH para una conexión en modo sin agente

MySQL y MariaDB

La versión de los demonios se detecta con los comandos mysqld --version y mariadbd --version, respectivamente.

PostgreSQL

La versión de PostgreSQL se detecta con los comandos postgres -V (cuando está disponible en el $PATH) y psql -V.

Redis

La versión del servidor Redis se detecta con el comando redis-server --version.

PHP

La versión de PHP se detecta con el comando php -v.

Zend Server

La versión de Zend Server se detecta a partir de la lista de paquetes Linux instalados.

Snapcraft

Cyberwatch puede detectar los paquetes instalados mediante snap.

Imágenes Docker


Volver arriba

English Français Español