Analizando imágenes COS con el feed de vulnerabilidad Oval

COS ofrece un feed de vulnerabilidades con Open Vulnerability and Assessment Language (OVAL), es un conjunto de datos estructurado y legible por máquina para todas las versiones de COS compatibles. Puedes usar la feed para evaluar paquetes instalados en un sistema COS para detectar problemas de seguridad.

Puedes acceder al feed OVAL en gs://cos-oval-vulnerability-feed. El feed depende del archivo cos-package-info.json, que enumera los paquetes instalados en una imagen. Este archivo se encuentra en el directorio /etc de tus instancias de VM.

Analizar instancias de VM de COS con un feed ovalado

Puedes usar el feed OVAL para analizar cualquier instancia de COS. Por ejemplo, imagina que quieres escanear una instancia que ejecuta la imagen COS-109:

  1. Descarga el feed ovalado de tu instancia. Asegúrate de elegir el hito correcto. En el ejemplo actual, es 109:

    gcloud storage cp gs://cos-oval-vulnerability-feed/cos-109.oval.xml.tar.gz .
    
  2. Extrae el feed ovalado descargado:

    tar xf cos-109.oval.xml.tar.gz
    
  3. Copia cos-package-info.json de tu instancia de VM, en este caso my-cos-instance:

    gcloud compute scp my-cos-instance:/etc/cos-package-info.json .
    
  4. Usa tu herramienta preferida que cumple con el Protocolo de automatización de contenido de seguridad (SCAP) y puede procesar el feed ovalado. En este caso, usamos OpenSCAP:

    oscap oval eval --report report.html cos-109.oval.xml
    

Ten en cuenta que el archivo cos-package-info.json y el feed ovalado de COS deben estar en el mismo lugar. . De lo contrario, actualiza la ruta de acceso de cos-package-info.json en el archivo de feed ovalado de COS.

Cómo corregir las vulnerabilidades informadas por el análisis

El feed enumera todas las vulnerabilidades corregidas en la imagen más reciente de COS. Por lo tanto, puedes corregir todas las vulnerabilidades abiertas informadas por el escáner en tu sistema actualiza a la imagen de COS más reciente para ese evento importante.