Analizar imágenes de COS con el feed de vulnerabilidades de Oval
Organízate con las colecciones
Guarda y clasifica el contenido según tus preferencias.
COS proporciona un feed de vulnerabilidades de Open Vulnerability and Assessment Language (OVAL), que es un conjunto de datos estructurado y legible por máquinas para todas las versiones compatibles de COS. Puedes usar el feed para evaluar si los paquetes instalados en un sistema COS tienen problemas de seguridad.
Puedes acceder al feed de OVAL en gs://cos-oval-vulnerability-feed.
El feed depende del archivo cos-package-info.json, que contiene una lista de los paquetes instalados en una imagen. Este archivo se encuentra en el directorio /etc de tus instancias de VM.
Analizar instancias de VM de COS con el feed de Oval
Puedes usar el feed de OVAL para analizar cualquier instancia de COS. Por ejemplo, supongamos que quieres analizar una instancia que ejecuta la imagen COS-109:
Descargue el feed de Oval para su instancia. Asegúrate de elegir el hito correcto.
En el ejemplo actual, es 109:
Usa la herramienta que prefieras que cumpla el protocolo de automatización de contenido de seguridad (SCAP) y que pueda procesar feeds de Oval. En este caso, usamos OpenSCAP:
Ten en cuenta que el archivo cos-package-info.json y el feed de COS Oval deben estar en el mismo directorio. Si no es así, actualice la ruta del cos-package-info.json en el archivo de feed de COS Oval.
Cómo corregir las vulnerabilidades notificadas por el análisis
El feed muestra todas las vulnerabilidades corregidas en la imagen de COS más reciente. Por lo tanto, puedes corregir todas las vulnerabilidades abiertas que haya detectado el escáner en tu sistema actualizando a la imagen de COS más reciente de ese hito concreto.
[[["Es fácil de entender","easyToUnderstand","thumb-up"],["Me ofreció una solución al problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Es difícil de entender","hardToUnderstand","thumb-down"],["La información o el código de muestra no son correctos","incorrectInformationOrSampleCode","thumb-down"],["Me faltan las muestras o la información que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-08-21 (UTC)."],[[["\u003cp\u003eCOS provides an Open Vulnerability and Assessment Language (OVAL) feed, a structured dataset for identifying security vulnerabilities in supported COS releases.\u003c/p\u003e\n"],["\u003cp\u003eThe OVAL feed, accessible at \u003ccode\u003egs://cos-oval-vulnerability-feed\u003c/code\u003e, relies on the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file, which lists installed packages on an image and is located in the \u003ccode\u003e/etc\u003c/code\u003e directory.\u003c/p\u003e\n"],["\u003cp\u003eScanning a COS instance involves downloading and extracting the OVAL feed for the specific milestone, copying the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file from the VM, and using an SCAP-compliant tool like OpenSCAP.\u003c/p\u003e\n"],["\u003cp\u003eVulnerabilities reported by the scanner can be resolved by updating to the latest COS image for the applicable milestone, as the feed lists vulnerabilities fixed in these images.\u003c/p\u003e\n"]]],[],null,[]]