lucab85.ansible_role_log4shell

lucab85.ansible_role_log4shell

CI Release

Rola Ansible do skanowania docelowych hostów Linux przy użyciu oficjalnego skryptu detekcyjnego Log4j firmy Red Hat RHSB-2021-009 dla Log4Shell (CVE-2021-44228).

Testowane z użyciem Red Hat version 1.3 detector 2022-01-10.

Playbook Ansible

Kod dostępny również jako Playbook Ansible lucab85/log4j-cve-2021-44228

Wymagania

ansible 2.9+

Zmienne roli

Domyślne wartości zmiennych - defaults/main.yml:

sh_detector: "cve-2021-44228--2022-01-10-1242.sh"
sh_signature: 'cve-2021-44228--2022-01-10-1242.sh.asc'
detector_baseurl: 'https://access.redhat.com/sites/default/files/'
detector_path: "/var/"
detector_dir: "/opt/cve-2021-44228/"
detector_run_dir: 'tmp'
detector_options: '-n -d --no-progress --scan {{ detector_path }}'
gpg_keyid: '7514F77D8366B0D9'
gpg_server: "pgp.mit.edu"
clean_run_before: true
delete_after: true
verify_gpg: false
  • sh_detector: nazwa pliku skryptu detekcyjnego
  • sh_signature: nazwa pliku z podpisem GPG skryptu detekcyjnego
  • detector_baseurl: podstawowy URL do pobrania wcześniejszych plików
  • detector_path: ścieżka do inspekcji (domyślnie /var/)
  • detector_dir: ścieżka do pobrania detektora (domyślnie detector_dir - /opt/cve-2021-44228/) Uwaga: wymagana jest zgoda na wykonywanie!
  • detector_run_dir: podkatalog do utworzenia przed uruchomieniem (domyślnie tmp)
  • detector_options: opcje wiersza poleceń dla skryptu detekcyjnego (domyślnie -n -d --no-progress --scan {{ detector_path }})
  • gpg_keyid: publiczny klucz GPG do pobrania w celu weryfikacji (domyślnie klucz Red Hat Product Security 7514F77D8366B0D9)
  • gpg_server: serwer GPG, z którego należy pobrać publiczny klucz GPG (domyślnie pgp.mit.edu)
  • clean_run_before: usuń katalog run i utwórz go ponownie przed wykonaniem - detektor wymaga pustego katalogu (domyślnie true)
  • delete_after: usuń detector_dir po wykonaniu (domyślnie false)
  • verify_gpg: przeprowadź pobieranie i weryfikację podpisu GPG (domyślnie false)

Zależności

Brak.

Pobierz

Najpierw pobierz najnowszą wersję roli Ansible lucab85.ansible_role_log4shell z Ansible Galaxy:

ansible-galaxy install lucab85.ansible_role_log4shell

Przykład Playbooka

To jest przykład, jak użyć roli lucab85.ansible_role_log4shell (z przekazanymi zmiennymi jako parametry):

---
- name: uruchom detektor
  hosts: all
  become: true
  roles:
    - role: lucab85.ansible_role_log4shell
      detector_path: "/var/www"

Licencja

MIT / BSD

Informacje o autorze

Ta rola została stworzona w 2021 roku przez Lucę Bertona, autora Ansible Pilot.

Ansible Pilot

Więcej informacji:

Wsparcie

Dziękuję za wsparcie:

O projekcie

Ansible playbook to verify target Linux hosts using the official Red Hat Log4j detector script RHSB-2021-009 version 1.2 2021-12-20 for Log4Shell (CVE-2021-44228).

Zainstaluj
ansible-galaxy install lucab85.ansible_role_log4shell
Licencja
mit
Pobrania
289
Właściciel
Ansible Automation Engineer with Open Source passion: (Ansible, Progressive Web Applications, Cloud Computing, IoT, GNU/Linux)