Análise de imagens do COS com o feed de vulnerabilidades Oval
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
O COS fornece um feed de vulnerabilidades da linguagem de avaliação e vulnerabilidade aberta (OVAL), que é um conjunto de dados estruturado e legível por máquina para todas as versões do COS suportadas. Pode usar o feed para avaliar pacotes instalados num sistema COS relativamente a problemas de segurança.
Pode aceder ao feed OVAL em gs://cos-oval-vulnerability-feed.
O feed depende do ficheiro cos-package-info.json, que lista os pacotes instalados numa imagem. Este ficheiro está localizado no diretório /etc nas suas instâncias de VM.
Analisar instâncias de VM do COS com o feed Oval
Pode usar o feed OVAL para analisar qualquer instância do COS. Por exemplo, suponha que quer analisar uma instância que executa a imagem COS-109:
Transfira o feed do Oval para a sua instância. Certifique-se de que escolhe a etapa importante correta.
Para o exemplo atual, é 109:
Use a sua ferramenta compatível com o Security Content Automation Protocol (SCAP) preferida que possa processar o feed OVAL. Neste caso, usamos OpenSCAP:
Tenha em atenção que o ficheiro cos-package-info.json e o feed COS Oval têm de estar no mesmo diretório. Se não for o caso, atualize o caminho do cos-package-info.json no ficheiro de feed COS Oval.
Como corrigir vulnerabilidades comunicadas pelo analisador
O feed apresenta todas as vulnerabilidades corrigidas na imagem do COS mais recente. Como tal, pode corrigir todas as vulnerabilidades abertas comunicadas pelo verificador no seu sistema atualizando para a imagem do COS mais recente para esse marco específico.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-08-21 UTC."],[[["\u003cp\u003eCOS provides an Open Vulnerability and Assessment Language (OVAL) feed, a structured dataset for identifying security vulnerabilities in supported COS releases.\u003c/p\u003e\n"],["\u003cp\u003eThe OVAL feed, accessible at \u003ccode\u003egs://cos-oval-vulnerability-feed\u003c/code\u003e, relies on the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file, which lists installed packages on an image and is located in the \u003ccode\u003e/etc\u003c/code\u003e directory.\u003c/p\u003e\n"],["\u003cp\u003eScanning a COS instance involves downloading and extracting the OVAL feed for the specific milestone, copying the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file from the VM, and using an SCAP-compliant tool like OpenSCAP.\u003c/p\u003e\n"],["\u003cp\u003eVulnerabilities reported by the scanner can be resolved by updating to the latest COS image for the applicable milestone, as the feed lists vulnerabilities fixed in these images.\u003c/p\u003e\n"]]],[],null,["# Scanning COS images with Oval vulnerability feed\n\nCOS provides an Open Vulnerability and Assessment Language (OVAL) vulnerability feed, which\nis a structured, machine-readable dataset for all supported COS releases. You can use the\nfeed to evaluate packages installed on a COS system for security issues.\n\nYou can access the OVAL feed at `gs://cos-oval-vulnerability-feed`.\nThe feed depends on the `cos-package-info.json` file, which lists installed packages on an\nimage. This file is located at `/etc` directory on your VM instances.\n\nScanning COS VM instances with Oval feed\n----------------------------------------\n\nYou can use the OVAL feed to scan any COS instance. For example, assume you want to scan\nan instance running the `COS-109` image:\n\n1. Download the Oval feed for your instance. Make sure you choose the correct milestone.\n For the current example, it is 109:\n\n gcloud storage cp gs://cos-oval-vulnerability-feed/cos-109.oval.xml.tar.gz .\n\n2. Extract the downloaded Oval feed:\n\n tar xf cos-109.oval.xml.tar.gz\n\n3. Copy `cos-package-info.json` from your VM instance, in this case `my-cos-instance`:\n\n gcloud compute scp my-cos-instance:/etc/cos-package-info.json .\n\n4. Use your preferred Security Content Automation Protocol (SCAP) compliant tool that can process Oval feed. In this case, we use `OpenSCAP`:\n\n oscap oval eval --report report.html cos-109.oval.xml\n\nNote that the `cos-package-info.json` file and the COS Oval feed need to be in the same\ndirectory. If not, update the path of the `cos-package-info.json` in the COS Oval feed file.\n\nHow to fix vulnerabilities reported by the scanner\n--------------------------------------------------\n\nThe feed lists all the vulnerabilities fixed in the latest COS image. As such,\nyou can fix all open vulnerabilities reported by the scanner on your system by\nupdating to the latest COS image for that particular milestone."]]