COS-Images mit dem Oval-Sicherheitslückenfeed scannen
Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
COS stellt einen OVAL-Sicherheitslückenfeed (Open Vulnerability and Assessment Language) bereit, der ein strukturierter, maschinenlesbarer Datensatz für alle unterstützten COS-Releases ist. Mit dem Feed können Sie Pakete, die auf einem COS-System installiert sind, auf Sicherheitsprobleme prüfen.
Sie können unter gs://cos-oval-vulnerability-feed auf den OVAL-Feed zugreifen.
Der Feed hängt von der Datei cos-package-info.json ab, in der die installierten Pakete auf einem Image aufgeführt sind. Diese Datei befindet sich in Ihren VM-Instanzen im Verzeichnis /etc.
COS-VM-Instanzen mit Oval-Feed scannen
Sie können den OVAL-Feed verwenden, um jede COS-Instanz zu scannen. Angenommen, Sie möchten eine Instanz mit dem Image COS-109 scannen:
Laden Sie den Oval-Feed für Ihre Instanz herunter. Achten Sie darauf, den richtigen Meilenstein auszuwählen.
Im aktuellen Beispiel ist das 109:
Verwenden Sie Ihr bevorzugtes SCAP-kompatibles Tool (Security Content Automation Protocol), das Oval-Feeds verarbeiten kann. In diesem Fall verwenden wir OpenSCAP:
Die Datei cos-package-info.json und der COS Oval-Feed müssen sich im selben Verzeichnis befinden. Falls nicht, aktualisieren Sie den Pfad der cos-package-info.json in der COS Oval-Feeddatei.
Vom Scanner gemeldete Sicherheitslücken beheben
Der Feed enthält alle Sicherheitslücken, die im neuesten COS-Image behoben wurden. Sie können alle offenen Sicherheitslücken, die vom Scanner auf Ihrem System gemeldet wurden, beheben, indem Sie auf das neueste COS-Image für diesen bestimmten Meilenstein aktualisieren.
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-04 (UTC)."],[[["\u003cp\u003eCOS provides an Open Vulnerability and Assessment Language (OVAL) feed, a structured dataset for identifying security vulnerabilities in supported COS releases.\u003c/p\u003e\n"],["\u003cp\u003eThe OVAL feed, accessible at \u003ccode\u003egs://cos-oval-vulnerability-feed\u003c/code\u003e, relies on the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file, which lists installed packages on an image and is located in the \u003ccode\u003e/etc\u003c/code\u003e directory.\u003c/p\u003e\n"],["\u003cp\u003eScanning a COS instance involves downloading and extracting the OVAL feed for the specific milestone, copying the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file from the VM, and using an SCAP-compliant tool like OpenSCAP.\u003c/p\u003e\n"],["\u003cp\u003eVulnerabilities reported by the scanner can be resolved by updating to the latest COS image for the applicable milestone, as the feed lists vulnerabilities fixed in these images.\u003c/p\u003e\n"]]],[],null,["# Scanning COS images with Oval vulnerability feed\n\nCOS provides an Open Vulnerability and Assessment Language (OVAL) vulnerability feed, which\nis a structured, machine-readable dataset for all supported COS releases. You can use the\nfeed to evaluate packages installed on a COS system for security issues.\n\nYou can access the OVAL feed at `gs://cos-oval-vulnerability-feed`.\nThe feed depends on the `cos-package-info.json` file, which lists installed packages on an\nimage. This file is located at `/etc` directory on your VM instances.\n\nScanning COS VM instances with Oval feed\n----------------------------------------\n\nYou can use the OVAL feed to scan any COS instance. For example, assume you want to scan\nan instance running the `COS-109` image:\n\n1. Download the Oval feed for your instance. Make sure you choose the correct milestone.\n For the current example, it is 109:\n\n gcloud storage cp gs://cos-oval-vulnerability-feed/cos-109.oval.xml.tar.gz .\n\n2. Extract the downloaded Oval feed:\n\n tar xf cos-109.oval.xml.tar.gz\n\n3. Copy `cos-package-info.json` from your VM instance, in this case `my-cos-instance`:\n\n gcloud compute scp my-cos-instance:/etc/cos-package-info.json .\n\n4. Use your preferred Security Content Automation Protocol (SCAP) compliant tool that can process Oval feed. In this case, we use `OpenSCAP`:\n\n oscap oval eval --report report.html cos-109.oval.xml\n\nNote that the `cos-package-info.json` file and the COS Oval feed need to be in the same\ndirectory. If not, update the path of the `cos-package-info.json` in the COS Oval feed file.\n\nHow to fix vulnerabilities reported by the scanner\n--------------------------------------------------\n\nThe feed lists all the vulnerabilities fixed in the latest COS image. As such,\nyou can fix all open vulnerabilities reported by the scanner on your system by\nupdating to the latest COS image for that particular milestone."]]