Don't understand german? Read or subscribe to my english-only feed.

advchk – Sicherheit der installierten Software überprüfen (Update)

advchk ist ein Tool, das anhand einer definierten Software-Liste diverse (konfigurierbare) Security-Feeds (RSS/RDF/XML) abklappert und dann meldet, falls die installierte Softwareversion laut der bekannten Lücken verwundbar ist. Der Autor beschreibt es wie folgt:

Advchk (Advisory Check) reads security advisories so you don’t have to.

advchk is a tool for monitoring the security of installed software.
Advisory Check gathers security advisories using RSS / RDF / XML feeds,
compares them against a list of known software, and alerts you if
you’re vulnerable.

Das funktioniert nicht nur für Debians dpkg, sondern auch für pkginfo/pkg_info, rpm, lpp und portage. Hier ein Praxisbeispiel für Debian (Anmerkung: von Upstream wird addfeeds.sh geliefert, in meinem Debian-Paket heißt das advchk-addfeeds):

Eine vordefinierte Liste von Feeds der Datenbank von advchk hinzufügen:
% advchk-addfeeds

Paketliste erstellen:
% dpkg -l > $(hostname).list

Falls ein Feed ungewünscht ist (oder nicht funktioniert) einfach aus der Datenbank entfernen:
% advchk -r http://packetstormsecurity.org/advisories.xml

Und los geht's mit dem Check:
% advchk -c

Man kann advchk natürlich in cron integrieren (Details siehe manpage), durch den eingebauten ssh-Support lassen sich auch andere Rechner integrieren und überwachen. So wird das Paket speziell für jene Leute interessant, die einen heterogenen Rechnerpark zu verwalten haben.

Ich finde advchk auf alle Fälle interessant und habe daher ein Debian-Paket erstellt (wie immer in mercurial verwaltet). Das .deb befindet sich im grml-testing Pool. Den Upstream-Autor habe ich wegen der Lizenz kontaktiert (laut Homepage ‘2-clause-bsd’, aber eine Lizenz im Tarball selbst fehlt) Update: das Lizenz-Problem wurde gelöst, Upstream hat netterweise Version 1.03 mit Lizenzdatei veröffentlicht. Falls jemand Ideen bezüglich Features für das Debian-Paket haben sollte bitte her damit.

Comments are closed.