https://vuls-jp.connpass.com/event/327031/
Trivyなどのコンテナイメージ脆弱性スキャナを用いると大量の脆弱性が検出されることがありますが、それらの全てが対処を必要とするわけではありません。 コンテナイメージに含まれる全てのライブラリやコマンドラインツールの全ての機能が使われるわけではないからです。 例えば python:3.12.4 イメージには、脆弱性 CVE-2024-32002 を持つ git バイナリが含まれていますが、実行するPythonアプリケーションが git コマンドを実行しないことがわかっているならば、当該の脆弱性について直ちに対処する必要性はありません。 OpenVEXなどのVEX (Vulnerability-Exploitability eXchange)を用いて脆弱性の対処要否を記述すると、Trivy などのツールの無駄な警告の出力を抑制させることができます。 しかしながら、大量の脆弱性について対処要否を評価し、VEXを記述するには手間がかかります。 本発表では、GPTなどのLLMに脆弱性の対処要否を評価させ、VEXを生成させるツール VexLLM を紹介します。 https://github.com/AkihiroSuda/vexllm