Scansione delle immagini COS con il feed delle vulnerabilità Oval
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
COS fornisce un feed di vulnerabilità in Open Vulnerability and Assessment Language (OVAL), che è un set di dati strutturato e leggibile dalle macchine per tutte le release di COS supportate. Puoi utilizzare il feed per valutare la presenza di problemi di sicurezza nei pacchetti installati su un sistema COS.
Puoi accedere al feed OVAL all'indirizzo gs://cos-oval-vulnerability-feed.
Il feed dipende dal file cos-package-info.json, che elenca i pacchetti installati su un'immagine. Questo file si trova nella directory /etc delle istanze VM.
Scansione delle istanze VM COS con il feed Oval
Puoi utilizzare il feed OVAL per eseguire la scansione di qualsiasi istanza COS. Ad esempio, supponiamo di voler eseguire la scansione di un'istanza che esegue l'immagine COS-109:
Scarica il feed Oval per la tua istanza. Assicurati di scegliere il traguardo corretto.
Per l'esempio corrente, è 109:
Utilizza lo strumento conforme a Security Content Automation Protocol (SCAP) che preferisci e che può elaborare il feed Oval. In questo caso, utilizziamo OpenSCAP:
Tieni presente che il file cos-package-info.json e il feed COS Oval devono trovarsi nella stessa directory. In caso contrario, aggiorna il percorso di cos-package-info.json nel file del feed COS Oval.
Come correggere le vulnerabilità segnalate dallo scanner
Il feed elenca tutte le vulnerabilità corrette nell'immagine COS più recente. Di conseguenza,
puoi correggere tutte le vulnerabilità aperte segnalate dallo scanner sul tuo sistema
aggiornando all'immagine COS più recente per quel determinato traguardo.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Difficile da capire","hardToUnderstand","thumb-down"],["Informazioni o codice di esempio errati","incorrectInformationOrSampleCode","thumb-down"],["Mancano le informazioni o gli esempi di cui ho bisogno","missingTheInformationSamplesINeed","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-09-04 UTC."],[[["\u003cp\u003eCOS provides an Open Vulnerability and Assessment Language (OVAL) feed, a structured dataset for identifying security vulnerabilities in supported COS releases.\u003c/p\u003e\n"],["\u003cp\u003eThe OVAL feed, accessible at \u003ccode\u003egs://cos-oval-vulnerability-feed\u003c/code\u003e, relies on the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file, which lists installed packages on an image and is located in the \u003ccode\u003e/etc\u003c/code\u003e directory.\u003c/p\u003e\n"],["\u003cp\u003eScanning a COS instance involves downloading and extracting the OVAL feed for the specific milestone, copying the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file from the VM, and using an SCAP-compliant tool like OpenSCAP.\u003c/p\u003e\n"],["\u003cp\u003eVulnerabilities reported by the scanner can be resolved by updating to the latest COS image for the applicable milestone, as the feed lists vulnerabilities fixed in these images.\u003c/p\u003e\n"]]],[],null,["# Scanning COS images with Oval vulnerability feed\n\nCOS provides an Open Vulnerability and Assessment Language (OVAL) vulnerability feed, which\nis a structured, machine-readable dataset for all supported COS releases. You can use the\nfeed to evaluate packages installed on a COS system for security issues.\n\nYou can access the OVAL feed at `gs://cos-oval-vulnerability-feed`.\nThe feed depends on the `cos-package-info.json` file, which lists installed packages on an\nimage. This file is located at `/etc` directory on your VM instances.\n\nScanning COS VM instances with Oval feed\n----------------------------------------\n\nYou can use the OVAL feed to scan any COS instance. For example, assume you want to scan\nan instance running the `COS-109` image:\n\n1. Download the Oval feed for your instance. Make sure you choose the correct milestone.\n For the current example, it is 109:\n\n gcloud storage cp gs://cos-oval-vulnerability-feed/cos-109.oval.xml.tar.gz .\n\n2. Extract the downloaded Oval feed:\n\n tar xf cos-109.oval.xml.tar.gz\n\n3. Copy `cos-package-info.json` from your VM instance, in this case `my-cos-instance`:\n\n gcloud compute scp my-cos-instance:/etc/cos-package-info.json .\n\n4. Use your preferred Security Content Automation Protocol (SCAP) compliant tool that can process Oval feed. In this case, we use `OpenSCAP`:\n\n oscap oval eval --report report.html cos-109.oval.xml\n\nNote that the `cos-package-info.json` file and the COS Oval feed need to be in the same\ndirectory. If not, update the path of the `cos-package-info.json` in the COS Oval feed file.\n\nHow to fix vulnerabilities reported by the scanner\n--------------------------------------------------\n\nThe feed lists all the vulnerabilities fixed in the latest COS image. As such,\nyou can fix all open vulnerabilities reported by the scanner on your system by\nupdating to the latest COS image for that particular milestone."]]