COS proporciona un feed de vulnerabilidades de Open Vulnerability and Assessment Language (OVAL), que es un conjunto de datos estructurado y legible por máquinas para todas las versiones compatibles de COS. Puedes usar el feed para evaluar si los paquetes instalados en un sistema COS tienen problemas de seguridad.
Puedes acceder al feed de OVAL en gs://cos-oval-vulnerability-feed
.
El feed depende del archivo cos-package-info.json
, que contiene una lista de los paquetes instalados en una imagen. Este archivo se encuentra en el directorio /etc
de tus instancias de VM.
Analizar instancias de VM de COS con el feed de Oval
Puedes usar el feed de OVAL para analizar cualquier instancia de COS. Por ejemplo, supongamos que quieres analizar una instancia que ejecuta la imagen COS-109
:
Descargue el feed de Oval para su instancia. Asegúrate de elegir el hito correcto. En el ejemplo actual, es 109:
gcloud storage cp gs://cos-oval-vulnerability-feed/cos-109.oval.xml.tar.gz .
Extrae el feed de Oval descargado:
tar xf cos-109.oval.xml.tar.gz
Copia
cos-package-info.json
de tu instancia de VM, en este casomy-cos-instance
:gcloud compute scp my-cos-instance:/etc/cos-package-info.json .
Usa la herramienta que prefieras que cumpla el protocolo de automatización de contenido de seguridad (SCAP) y que pueda procesar feeds de Oval. En este caso, usamos
OpenSCAP
:oscap oval eval --report report.html cos-109.oval.xml
Ten en cuenta que el archivo cos-package-info.json
y el feed de COS Oval deben estar en el mismo directorio. Si no es así, actualice la ruta del cos-package-info.json
en el archivo de feed de COS Oval.
Cómo corregir las vulnerabilidades notificadas por el análisis
El feed muestra todas las vulnerabilidades corregidas en la imagen de COS más reciente. Por lo tanto, puedes corregir todas las vulnerabilidades abiertas que haya detectado el escáner en tu sistema actualizando a la imagen de COS más reciente de ese hito concreto.