COS fournit un flux de failles OVAL (Open Vulnerability and Assessment Language), qui est un ensemble de données structuré et lisible par machine pour toutes les versions COS compatibles. Vous pouvez utiliser le flux pour évaluer les problèmes de sécurité des packages installés sur un système COS.
Vous pouvez accéder au flux OVAL à l'adresse gs://cos-oval-vulnerability-feed
.
Le flux dépend du fichier cos-package-info.json
, qui liste les packages installés sur une image. Ce fichier se trouve dans le répertoire /etc
de vos instances de VM.
Analyser des instances de VM COS avec un flux Oval
Vous pouvez utiliser le flux OVAL pour analyser n'importe quelle instance COS. Par exemple, supposons que vous souhaitiez analyser une instance exécutant l'image COS-109
:
Téléchargez le flux Oval pour votre instance. Assurez-vous de sélectionner le bon jalon. Dans l'exemple actuel, il s'agit de 109:
gcloud storage cp gs://cos-oval-vulnerability-feed/cos-109.oval.xml.tar.gz .
Extrayez le flux Oval téléchargé:
tar xf cos-109.oval.xml.tar.gz
Copiez
cos-package-info.json
à partir de votre instance de VM, icimy-cos-instance
:gcloud compute scp my-cos-instance:/etc/cos-package-info.json .
Utilisez l'outil de votre choix conforme au protocole SCAP (Security Content Automation Protocol) qui peut traiter le flux Oval. Dans ce cas, nous utilisons
OpenSCAP
:oscap oval eval --report report.html cos-109.oval.xml
Notez que le fichier cos-package-info.json
et le flux COS Oval doivent se trouver dans le même répertoire. Si ce n'est pas le cas, modifiez le chemin d'accès de l'cos-package-info.json
dans le fichier de flux Oval de COS.
Résoudre les failles signalées par l'outil d'analyse
Le flux liste toutes les failles corrigées dans la dernière image COS. Vous pouvez donc corriger toutes les failles ouvertes signalées par l'outil d'analyse sur votre système en passant à la dernière image COS pour ce jalon particulier.