Aller au contenu

Plugin CVE : détection des vulnérabilités

Mise à jour :

Logo rudder

Le plugin CVE de Rudder détecte automatiquement les vulnérabilités connues dans les paquets installés sur vos nodes. Il alimente le Rudder Score et s’intègre avec le plugin System Updates pour la remédiation.

Qu’est-ce qu’une CVE ?

Avant de parler du plugin, comprenons ce qu’est une CVE.

Concrètement :

  • Un chercheur en sécurité découvre une faille dans un logiciel (ex : OpenSSL)
  • La faille est analysée, documentée et publiée dans une base de données mondiale (NVD, MITRE)
  • Tous les systèmes utilisant ce logiciel sont potentiellement vulnérables
  • Les équipes sécurité doivent identifier si elles sont impactées et corriger rapidement

Le problème : comment savoir quels paquets sont installés sur vos 50, 100 ou 500 serveurs, et lesquels sont vulnérables ? C’est exactement ce que résout le plugin CVE de Rudder.

Plus d’infos sur les CVE

Le plugin CVE

À quoi sert-il ?

Le plugin CVE scanne automatiquement les paquets installés sur tous vos nodes et les compare à la base de données mondiale des vulnérabilités. Il vous indique en temps réel quels serveurs sont exposés à quelles failles.

Sans le plugin CVE

Vous devez scanner manuellement chaque serveur, centraliser les résultats, croiser avec les bases CVE… Un travail titanesque qui n’est jamais fait correctement.

Avec le plugin CVE

À chaque inventaire, Rudder analyse les paquets installés et affiche les vulnérabilités directement dans l’interface. Tout est centralisé et à jour.

Valeur ajoutée concrète :

  • Vue d’ensemble : un seul écran pour voir toutes les CVE de votre parc
  • Priorisation : les CVE critiques remontent automatiquement
  • Historique : suivez l’évolution de votre exposition dans le temps
  • Intégration : le Rudder Score reflète votre niveau de vulnérabilité

Rudder

Disponibilité et éditions

Le plugin CVE fait partie de la solution Patch & Vulnerability Management de Rudder. Il est disponible dans :

  • Rudder Enterprise : avec le focus “Patch & Vulnerability Management”
  • Rudder Corporate Security Suite : inclut toutes les solutions

Activation

Pour activer le plugin :

  1. Installez le plugin

    Via le gestionnaire de plugins dans Settings → Plugins.

  2. Vérifiez la connectivité

    Le serveur Rudder doit pouvoir accéder à https://api.rudder.io/cve/* par HTTPS. Si vous utilisez un proxy, configurez-le dans /opt/rudder/etc/rudder-pkg/rudder-pkg.conf.

  3. Allouez suffisamment de mémoire

    Le plugin nécessite au moins 4 Go de RAM pour la JVM. Ajustez dans /etc/default/rudder-jetty si nécessaire :

    Terminal window
    JAVA_XMX=4096

Lecture des résultats

Après installation, un nouveau menu Vulnerabilities apparaît dans la section Security Management. Le plugin propose deux vues complémentaires :

Vue par Node : pour chaque serveur, un résumé des vulnérabilités détectées avec la liste des CVE et paquets impactés.

Vue par CVE : pour chaque vulnérabilité, la liste des nodes affectés et des paquets concernés.

Pour chaque CVE, vous voyez :

InformationDescription
CVE IDIdentifiant unique (ex: CVE-2024-1234)
Score CVSSGravité de 0.0 à 10.0
SévéritéCritical, High, Medium, Low, Info ou Unknown
Paquets concernésNom et version des paquets vulnérables
DescriptionDétails sur la vulnérabilité

Interprétation du score CVSS

Le CVSS (Common Vulnerability Scoring System) est un score standardisé qui mesure la gravité d’une vulnérabilité. Il va de 0 (aucun risque) à 10 (critique).

Score CVSSGravitéAction recommandéeExemple concret
9.0 - 10.0CritiqueCorrection immédiateExécution de code à distance sans authentification
7.0 - 8.9ÉlevéeCorrection prioritaireÉlévation de privilèges, fuite de données sensibles
4.0 - 6.9MoyennePlanifier la correctionDéni de service, fuite d’informations limitée
0.1 - 3.9FaibleÀ évaluer selon le contexteConditions d’exploitation très spécifiques

Intégration avec le Rudder Score

Le plugin CVE alimente le score Vulnerabilities du Rudder Score. Ce score est calculé selon deux critères : le nombre de CVE critiques (score CVSS > 9.0) et le nombre total de CVE détectées.

ScoreCVE critiques (CVSS > 9.0)CVE totales
A0< 50
B1-550-75
C5-2075-125
D20-50125-175
E50-80175-250
F> 80> 250

Workflow de remédiation

Le plugin CVE offre des fonctionnalités avancées pour faciliter la remédiation :

  1. Identifier les CVE critiques

    L’analyse CVE s’exécute automatiquement une fois par jour. Vous pouvez aussi lancer un scan manuel via le bouton “Actions”. Triez par sévérité et concentrez-vous sur les CVE critiques et hautes.

  2. Créer un groupe dynamique

    Depuis la page de détails d’une CVE, cliquez sur le bouton pour créer un groupe dynamique contenant tous les nodes vulnérables à cette CVE. Le groupe est automatiquement mis à jour après chaque scan.

  3. Planifier la remédiation

    Si le plugin System Updates est installé, vous pouvez créer une campagne de mise à jour directement depuis la CVE. La campagne cible automatiquement le groupe CVE et les paquets vulnérables.

  4. Vérifier la correction

    Après mise à jour, le prochain scan CVE confirmera la disparition de la vulnérabilité et les nodes seront retirés du groupe dynamique.

À retenir

Guides de cette série