Gestión de Vulnerabilidades con Vulnerability Chaser

Para muchos es habitual realizar análisis de vulnerabilidades y generar cierto tipo de informes, generalmente al especialista en seguridad más que saber las vulnerabilidades que existen y manejar miles de herramientas para identificarlas lo que le interesa es conocer una forma de gestionar las mismas y ver la trazabilidad de estas.
Esta es la razón de esta entrada la gestión de las vulnerabilidades encontradas en sus pruebas, para ello Ibrahim Peraza y María Ángeles Caballero, dos ex-alumnos del Máster Universitario de las Tecnologías de la Información y la Comunicación de la UEM trabajaron en el Proyecto - VulnerabilityChaser “Centro de Servicio de Vulnerabilidades”.

Tengo que decir que la configuración de la herramienta no es lo más simple que quisiéramos utilizar pero quiero mostrarles la experiencia del haberlo realizado y los resultados obtenidos. Esta herramienta es opensource y se puede descargar de GitHub.
Yo preferí instalar la herramienta en una VM Kali Linux ya que está preinstalado Apache, MySQL, adicional hay que hacer la configuración de phpmyadmin GUI para mayor facilidad si lo desea (recomiendo este VIDEO para hacerlo).

Instalaremos los vendors ejecutando el siguiente comando:
Este comando descarga las librerías necesarias para los vendors en el directorio bin/vendors/.

Es indispensable para evitar problemas darle permisos a las las carpetas var/cache y var/logs estos deben tener permisos de escritura en el servidor web. 
Lo puede hacer con el comando chmod 777 o click derecho y permisos de lectura y escritura.

Por un error que me salia a la hora de comprobar la instalación me toco realizar la siguiente operación.
Para comprobar que nuestro servidor cumple con los requisitos de la aplicación ejecutaremos el siguiente comando, dentro del directorio de la aplicación VulnerabilityChaser
Todo debe estar Ok para poder continuar, en este paso fue donde me pareció muy complejo el proceso ya que me toco realizar muchas configuraciones adicionales para que todo estuviera bien (casi 2 horas#FAIL). Pero bien, después de este paso se puede hacer una configuración vía web como se muestra a continuación.
Lo inicial es dar click en "Configure your Symfony Application online" y este dará unos pasos para la configuración.

Paso 1. Configurar la BBDD
Paso 2. Configurar la clave global
Para configurar la base de datos, lo realicé editando el archivo app/config/parameters.ini y editando los siguientes parámetros entregados por la app web: 
La estructura de la base de datos está implementada en el código de la aplicación, así que solo nos quedará crear las tablas en la base de datos: 

|php app/console doctrine:database:create 
|php app/console doctrine:schema:update –force 

Si accedemos ahora a nuestra base de datos desde el navegador, podremos ver como la estructura de tablas y relaciones está creada en la base de datos.
Cuando todo esté configurado accederemos a la aplicación para su respectivo uso:
Una vez tengamos la aplicación instalada por completo viene la parte de gestión de las vulnerabilidades. Lo inicial es cargar el archivo .nessus 
Posteriormente deberemos definir el grupo de activos dónde queremos incluir el escaneo. Podemos escoger entre los ya definidos en la aplicación seleccionando el desplegable Group o crear uno nuevo desde NewGroup. 

El menú principal Vulnerabilidades mostrará las vulnerabilidades encontradas por el escaner Nessus.
Se puede ver el detalle de la vulnerabilidad encontrada
Podemos ver la descripción de ésta y la posible solución propuesta. En la siguiente imagen vemos el formulario para modificar el estatus de la vulnerabilidad. 
La opción de reportes es importante para validar y la criticidad de las vulnerabilidades y cual es su estado.
En términos generales es una buena herramienta para gestionar vulnerabilidades, tiene algunas desventajas a mi modo de ver pero es de mucha utilidad este tipo de proyectos.

Para documentación adicional del proyecto visite: