Memindai gambar COS dengan feed kerentanan Oval

COS menyediakan feed kerentanan Open Vulnerability and Assessment Language (OVAL), yang adalah set data terstruktur yang dapat dibaca mesin untuk semua rilis COS yang didukung. Anda dapat menggunakan {i>feed<i} untuk mengevaluasi paket yang diinstal pada sistem COS untuk masalah keamanan.

Anda dapat mengakses feed OVAL di gs://cos-oval-vulnerability-feed. Feed bergantung pada file cos-package-info.json, yang mencantumkan paket yang diinstal pada gambar. File ini berada di direktori /etc pada instance VM Anda.

Memindai instance VM COS dengan feed Oval

Anda dapat menggunakan feed OVAL untuk memindai instance COS mana pun. Misalnya, anggaplah Anda ingin memindai instance yang menjalankan gambar COS-109:

  1. Download feed Oval untuk instance Anda. Pastikan Anda memilih {i>milestone<i} yang benar. Untuk contoh saat ini, nilainya adalah 109:

    gcloud storage cp gs://cos-oval-vulnerability-feed/cos-109.oval.xml.tar.gz .
    
  2. Ekstrak feed Oval yang didownload:

    tar xf cos-109.oval.xml.tar.gz
    
  3. Salin cos-package-info.json dari instance VM Anda, dalam hal ini my-cos-instance:

    gcloud compute scp my-cos-instance:/etc/cos-package-info.json .
    
  4. Gunakan alat Security Content Automation Protocol (SCAP) pilihan Anda yang dapat memproses feed Oval. Dalam hal ini, kita menggunakan OpenSCAP:

    oscap oval eval --report report.html cos-109.oval.xml
    

Perhatikan bahwa file cos-package-info.json dan feed COS Oval harus sama saat ini. Jika tidak, perbarui jalur cos-package-info.json dalam file feed COS Oval.

Cara memperbaiki kerentanan yang dilaporkan oleh pemindai

Feed mencantumkan semua kerentanan yang diperbaiki di image COS terbaru. Dengan demikian, Anda dapat memperbaiki semua kerentanan terbuka yang dilaporkan oleh pemindai pada sistem Anda dengan memperbarui ke image COS terbaru untuk pencapaian tertentu.