Cómo analizar imágenes de COS con el feed de vulnerabilidades de Oval
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
COS proporciona un feed de vulnerabilidades de Open Vulnerability and Assessment Language (OVAL), que es un conjunto de datos estructurado y legible por máquinas para todas las versiones de COS compatibles. Puedes usar el feed para evaluar los paquetes instalados en un sistema COS en busca de problemas de seguridad.
Puedes acceder al feed de OVAL en gs://cos-oval-vulnerability-feed.
El feed depende del archivo cos-package-info.json, que enumera los paquetes instalados en una imagen. Este archivo se encuentra en el directorio /etc de tus instancias de VM.
Cómo analizar instancias de VM de COS con un feed oval
Puedes usar el feed de OVAL para analizar cualquier instancia de COS. Por ejemplo, supongamos que quieres analizar una instancia que ejecuta la imagen COS-109:
Descarga el feed Oval para tu instancia. Asegúrate de elegir el evento importante correcto.
En el ejemplo actual, es 109:
Usa la herramienta que prefieras que cumpla con el Protocolo de automatización de contenido de seguridad (SCAP) y que pueda procesar el feed Oval. En este caso, usamos OpenSCAP:
Ten en cuenta que el archivo cos-package-info.json y el feed Oval de COS deben estar en el mismo directorio. De lo contrario, actualiza la ruta de acceso de cos-package-info.json en el archivo del feed de Oval de COS.
Cómo corregir las vulnerabilidades que informa el escáner
En el feed, se enumeran todas las vulnerabilidades corregidas en la imagen de COS más reciente. Por lo tanto, puedes corregir todas las vulnerabilidades abiertas que informa el escáner en tu sistema actualizando a la imagen de COS más reciente de ese evento importante en particular.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-09-04 (UTC)"],[[["\u003cp\u003eCOS provides an Open Vulnerability and Assessment Language (OVAL) feed, a structured dataset for identifying security vulnerabilities in supported COS releases.\u003c/p\u003e\n"],["\u003cp\u003eThe OVAL feed, accessible at \u003ccode\u003egs://cos-oval-vulnerability-feed\u003c/code\u003e, relies on the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file, which lists installed packages on an image and is located in the \u003ccode\u003e/etc\u003c/code\u003e directory.\u003c/p\u003e\n"],["\u003cp\u003eScanning a COS instance involves downloading and extracting the OVAL feed for the specific milestone, copying the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file from the VM, and using an SCAP-compliant tool like OpenSCAP.\u003c/p\u003e\n"],["\u003cp\u003eVulnerabilities reported by the scanner can be resolved by updating to the latest COS image for the applicable milestone, as the feed lists vulnerabilities fixed in these images.\u003c/p\u003e\n"]]],[],null,["# Scanning COS images with Oval vulnerability feed\n\nCOS provides an Open Vulnerability and Assessment Language (OVAL) vulnerability feed, which\nis a structured, machine-readable dataset for all supported COS releases. You can use the\nfeed to evaluate packages installed on a COS system for security issues.\n\nYou can access the OVAL feed at `gs://cos-oval-vulnerability-feed`.\nThe feed depends on the `cos-package-info.json` file, which lists installed packages on an\nimage. This file is located at `/etc` directory on your VM instances.\n\nScanning COS VM instances with Oval feed\n----------------------------------------\n\nYou can use the OVAL feed to scan any COS instance. For example, assume you want to scan\nan instance running the `COS-109` image:\n\n1. Download the Oval feed for your instance. Make sure you choose the correct milestone.\n For the current example, it is 109:\n\n gcloud storage cp gs://cos-oval-vulnerability-feed/cos-109.oval.xml.tar.gz .\n\n2. Extract the downloaded Oval feed:\n\n tar xf cos-109.oval.xml.tar.gz\n\n3. Copy `cos-package-info.json` from your VM instance, in this case `my-cos-instance`:\n\n gcloud compute scp my-cos-instance:/etc/cos-package-info.json .\n\n4. Use your preferred Security Content Automation Protocol (SCAP) compliant tool that can process Oval feed. In this case, we use `OpenSCAP`:\n\n oscap oval eval --report report.html cos-109.oval.xml\n\nNote that the `cos-package-info.json` file and the COS Oval feed need to be in the same\ndirectory. If not, update the path of the `cos-package-info.json` in the COS Oval feed file.\n\nHow to fix vulnerabilities reported by the scanner\n--------------------------------------------------\n\nThe feed lists all the vulnerabilities fixed in the latest COS image. As such,\nyou can fix all open vulnerabilities reported by the scanner on your system by\nupdating to the latest COS image for that particular milestone."]]