OpenVAS w kontenerze Docker
Przewodnik po obrazie immauss/openvas
OpenVAS (Open Vulnerability Assessment Scanner) to jedno z najbardziej rozpoznawalnych narzędzi open-source do skanowania luk w zabezpieczeniach.
Dzięki konteneryzacji z wykorzystaniem Dockera wdrożenie oraz utrzymanie tego skanera stało się prostsze, bardziej powtarzalne i odporne na problemy
z zależnościami systemowymi. Jednym z najpopularniejszych kontenerowych wydań jest obraz immauss/openvas, który umożliwia szybkie uruchomienie w pełni funkcjonalnego środowiska skanowania na dowolnym serwerze obsługującym Docker.
Czym jest immauss/openvas?
Obraz immauss/openvas to nieoficjalny, lecz aktywnie rozwijany kontener Dockera zawierający kompletną instalację narzędzia OpenVAS/GVM.
Projekt jest regularnie aktualizowany, co zapewnia świeże bazy NVT (Network Vulnerability Tests), środowisko GVM oraz kompatybilność z nowszymi wersjami Dockera.
Najważniejsze cechy obrazu:
- oparty na aktualnych pakietach GVM,
- zautomatyzowane pobieranie i aktualizacje baz NVT,
- gotowy do użycia interfejs webowy,
- uproszczona konfiguracja oraz start kontenera.
Instalacja i pierwsze uruchomienie
Wymagania wstępne
- System Linux, macOS lub Windows (z włączonym Docker Desktop).
- Zainstalowany i działający Docker Engine.
Pobranie obrazu
docker pull immauss/openvas
Uruchomienie kontenera
Przykładowa komenda docker run:
docker run -d \
--name openvas \
-p 8080:9392 \
-v openvas-data:/data \
immauss/openvas
Opis parametrów:
--name openvas— nazwa kontenera,-p 8080:9392— mapowanie portu interfejsu webowego GVM na port 8080 hosta,-v openvas-data:/data— wolumen zapewniający trwałość danych (konfiguracje, wyniki skanów, raporty).
Ważna informacja — pierwsze uruchomienie trwa długo
Przy pierwszym starcie kontener pobiera pełną bazę testów NVT oraz kompiluje je – operacja ta może potrwać
nawet kilkadziesiąt minut, w zależności od wydajności dysku i łącza internetowego. Jest to zachowanie oczekiwane i
nie należy przerywać tego procesu, jeśli kontener wygląda na zajęty lub logi intensywnie się przewijają.
Dostęp do interfejsu webowego i pierwsze kroki
Po poprawnym uruchomieniu kontenera otwórz przeglądarkę i wpisz adres:
http://[IP_SERWERA]:8080
Domyślny login: admin
Hasło: generowane automatycznie przy starcie kontenera.
Aby wyświetlić wygenerowane hasło, użyj polecenia:
docker logs openvas | grep "Admin Password"
Po zalogowaniu zaleca się natychmiastową zmianę hasła oraz konfigurację podstawowych parametrów systemu,
w szczególności ustawień związanych z kontami użytkowników, polityką haseł oraz dostępem sieciowym do panelu GVM.
Kluczowe funkcje i możliwości OpenVAS/GVM
OpenVAS w wersji kontenerowej oferuje pełny zestaw funkcjonalności środowiska GVM, co pozwala na realizację
kompleksowych procesów zarządzania podatnościami w infrastrukturze IT.
Skanowanie hostów i sieci
- skan pojedynczego adresu IP,
- skan całych zakresów adresowych (np. w notacji CIDR),
- zaawansowane skanowanie z parametryzacją portów, intensywności testów oraz wykluczeń.
Zarządzanie zadaniami skanowania
- definiowanie zadań skanowania przypisanych do konkretnych celów (Targets),
- tworzenie harmonogramów skanów cyklicznych,
- wykorzystanie profili skanowań dostosowanych do różnych scenariuszy (np. szybki skan, pełny audyt).
Zaawansowana analiza raportów
- eksport raportów do formatów takich jak PDF, XML czy TXT,
- grupowanie wyników według poziomu ryzyka i rodzaju podatności,
- śledzenie zmian podatności w czasie, co ułatwia weryfikację efektywności wdrażanych poprawek.
Integracje i automatyzacja
- dostępne API GVM (GMP), pozwalające na integrację z systemami SIEM, SOAR lub autorskimi narzędziami,
- możliwość uruchamiania skanów zautomatyzowanych w ramach pipeline’ów CI/CD,
- współpraca z systemami zarządzania ryzykiem i ticketingiem (np. poprzez integracje pośrednie).
Zalety użycia wersji kontenerowej
Uruchomienie OpenVAS jako kontenera Dockera niesie ze sobą szereg korzyści z punktu widzenia administratorów systemów
oraz zespołów odpowiedzialnych za cyberbezpieczeństwo.
Izolacja środowiska
Kontener zapewnia izolację procesów i zależności od systemu hosta. Dzięki temu instalacja OpenVAS nie wpływa na inne
usługi oraz pakiety zainstalowane w systemie operacyjnym, a ewentualne konflikty bibliotek są znacząco ograniczone.
Łatwość aktualizacji
Aktualizacja środowiska sprowadza się do pobrania nowszej wersji obrazu i ponownego uruchomienia kontenera:
docker pull immauss/openvas
docker stop openvas
docker rm openvas
docker run -d \
--name openvas \
-p 8080:9392 \
-v openvas-data:/data \
immauss/openvas
Dane (konfiguracje, wyniki skanów, raporty) pozostają zachowane w wolumenie openvas-data.
Przenośność i skalowalność
Kontener można uruchomić na dowolnym serwerze, który obsługuje Dockera — zarówno w infrastrukturze on-premise,
jak i w chmurze. Umożliwia to szybkie tworzenie środowisk testowych, a także skalowanie rozwiązania poprzez uruchomienie
wielu instancji w zależności od potrzeb organizacji.
Brak konfliktów zależności
Tradycyjna instalacja OpenVAS bezpośrednio w systemie bywa wymagająca i podatna na problemy z zależnościami.
Wersja kontenerowa eliminuje konieczność ręcznej kompilacji czy dostosowywania środowiska, ponieważ wszystkie
potrzebne komponenty znajdują się wewnątrz obrazu Docker.
Szybkie i powtarzalne wdrożenie
Wdrożenie OpenVAS za pomocą kontenera Docker może zostać w pełni zautomatyzowane (np. z użyciem Ansible, Terraform
czy pipeline’ów CI/CD), co pozwala na szybkie odtwarzanie środowiska w różnych lokalizacjach lub w razie awarii.
Podsumowanie
Kontener immauss/openvas stanowi wydajne, stabilne i praktyczne rozwiązanie dla specjalistów
cyberbezpieczeństwa, administratorów systemów, zespołów SOC oraz pentesterów. Umożliwia szybkie wdrożenie narzędzia
OpenVAS na dowolnym środowisku, zapewnia efektywną automatyzację skanowania oraz pełną powtarzalność konfiguracji.
Włączenie tego rozwiązania do arsenału narzędzi bezpieczeństwa znacząco ułatwia prowadzenie regularnych, niezależnych audytów podatności, wspiera proces zarządzania ryzykiem oraz pozwala na bieżąco weryfikować stan bezpieczeństwa infrastruktury IT w organizacji.
G






Czym jest błąd MEM7114?