Como verificar imagens do COS com o feed de vulnerabilidades do Oval
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O COS oferece um feed de vulnerabilidades da linguagem de avaliação e vulnerabilidade aberta (OVAL, na sigla em inglês), que
é um conjunto de dados estruturado e legível por máquina para todas as versões do COS com suporte. É possível usar o
feed para avaliar se há problemas de segurança nos pacotes instalados em um sistema COS.
Acesse o feed OVAL em gs://cos-oval-vulnerability-feed.
O feed depende do arquivo cos-package-info.json, que lista os pacotes instalados em uma
imagem. Esse arquivo está localizado no diretório /etc nas instâncias de VM.
Como verificar instâncias de VM do COS com o feed Oval
Você pode usar o feed OVAL para verificar qualquer instância do COS. Por exemplo, suponha que você queira verificar
uma instância que executa a imagem COS-109:
Faça o download do feed Oval para sua instância. Escolha o marco correto.
No exemplo atual, é 109:
Use sua ferramenta preferida compatível com o protocolo de automação de conteúdo de segurança (SCAP, na sigla em inglês) que pode processar o feed Oval. Neste caso, usamos OpenSCAP:
O arquivo cos-package-info.json e o feed Oval do COS precisam estar no mesmo
diretório. Caso contrário, atualize o caminho do cos-package-info.json no arquivo de feed Oval da COS.
Como corrigir vulnerabilidades informadas pelo scanner
O feed lista todas as vulnerabilidades corrigidas na imagem mais recente do COS. Assim,
é possível corrigir todas as vulnerabilidades abertas relatadas pelo scanner no seu sistema
fazendo a atualização para a imagem mais recente do COS para esse marco específico.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-09-04 UTC."],[[["\u003cp\u003eCOS provides an Open Vulnerability and Assessment Language (OVAL) feed, a structured dataset for identifying security vulnerabilities in supported COS releases.\u003c/p\u003e\n"],["\u003cp\u003eThe OVAL feed, accessible at \u003ccode\u003egs://cos-oval-vulnerability-feed\u003c/code\u003e, relies on the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file, which lists installed packages on an image and is located in the \u003ccode\u003e/etc\u003c/code\u003e directory.\u003c/p\u003e\n"],["\u003cp\u003eScanning a COS instance involves downloading and extracting the OVAL feed for the specific milestone, copying the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file from the VM, and using an SCAP-compliant tool like OpenSCAP.\u003c/p\u003e\n"],["\u003cp\u003eVulnerabilities reported by the scanner can be resolved by updating to the latest COS image for the applicable milestone, as the feed lists vulnerabilities fixed in these images.\u003c/p\u003e\n"]]],[],null,["# Scanning COS images with Oval vulnerability feed\n\nCOS provides an Open Vulnerability and Assessment Language (OVAL) vulnerability feed, which\nis a structured, machine-readable dataset for all supported COS releases. You can use the\nfeed to evaluate packages installed on a COS system for security issues.\n\nYou can access the OVAL feed at `gs://cos-oval-vulnerability-feed`.\nThe feed depends on the `cos-package-info.json` file, which lists installed packages on an\nimage. This file is located at `/etc` directory on your VM instances.\n\nScanning COS VM instances with Oval feed\n----------------------------------------\n\nYou can use the OVAL feed to scan any COS instance. For example, assume you want to scan\nan instance running the `COS-109` image:\n\n1. Download the Oval feed for your instance. Make sure you choose the correct milestone.\n For the current example, it is 109:\n\n gcloud storage cp gs://cos-oval-vulnerability-feed/cos-109.oval.xml.tar.gz .\n\n2. Extract the downloaded Oval feed:\n\n tar xf cos-109.oval.xml.tar.gz\n\n3. Copy `cos-package-info.json` from your VM instance, in this case `my-cos-instance`:\n\n gcloud compute scp my-cos-instance:/etc/cos-package-info.json .\n\n4. Use your preferred Security Content Automation Protocol (SCAP) compliant tool that can process Oval feed. In this case, we use `OpenSCAP`:\n\n oscap oval eval --report report.html cos-109.oval.xml\n\nNote that the `cos-package-info.json` file and the COS Oval feed need to be in the same\ndirectory. If not, update the path of the `cos-package-info.json` in the COS Oval feed file.\n\nHow to fix vulnerabilities reported by the scanner\n--------------------------------------------------\n\nThe feed lists all the vulnerabilities fixed in the latest COS image. As such,\nyou can fix all open vulnerabilities reported by the scanner on your system by\nupdating to the latest COS image for that particular milestone."]]