Analyser des images COS avec le flux de failles Oval
COS fournit un flux de failles OVAL (Open Vulnerability and Assessment Language), qui est un ensemble de données structuré et lisible par machine pour toutes les versions COS compatibles. Vous pouvez utiliser le flux pour évaluer les problèmes de sécurité des packages installés sur un système COS.
Vous pouvez accéder au flux OVAL à l'adresse gs://cos-oval-vulnerability-feed
.
Le flux dépend du fichier cos-package-info.json
, qui liste les packages installés sur une image. Ce fichier se trouve dans le répertoire /etc
de vos instances de VM.
Analyser des instances de VM COS avec un flux Oval
Vous pouvez utiliser le flux OVAL pour analyser n'importe quelle instance COS. Par exemple, supposons que vous souhaitiez analyser une instance exécutant l'image COS-109
:
Téléchargez le flux Oval pour votre instance. Assurez-vous de sélectionner le bon jalon.
Dans l'exemple actuel, il s'agit de 109:
gcloud storage cp gs://cos-oval-vulnerability-feed/cos-109.oval.xml.tar.gz .
Extrayez le flux Oval téléchargé:
tar xf cos-109.oval.xml.tar.gz
Copiez cos-package-info.json
à partir de votre instance de VM, ici my-cos-instance
:
gcloud compute scp my-cos-instance:/etc/cos-package-info.json .
Utilisez l'outil de votre choix conforme au protocole SCAP (Security Content Automation Protocol) qui peut traiter le flux Oval. Dans ce cas, nous utilisons OpenSCAP
:
oscap oval eval --report report.html cos-109.oval.xml
Notez que le fichier cos-package-info.json
et le flux COS Oval doivent se trouver dans le même répertoire. Si ce n'est pas le cas, modifiez le chemin d'accès de l'cos-package-info.json
dans le fichier de flux Oval de COS.
Résoudre les failles signalées par l'outil d'analyse
Le flux liste toutes les failles corrigées dans la dernière image COS. Vous pouvez donc corriger toutes les failles ouvertes signalées par l'outil d'analyse sur votre système en passant à la dernière image COS pour ce jalon particulier.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/19 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/19 (UTC)."],[[["\u003cp\u003eCOS provides an Open Vulnerability and Assessment Language (OVAL) feed, a structured dataset for identifying security vulnerabilities in supported COS releases.\u003c/p\u003e\n"],["\u003cp\u003eThe OVAL feed, accessible at \u003ccode\u003egs://cos-oval-vulnerability-feed\u003c/code\u003e, relies on the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file, which lists installed packages on an image and is located in the \u003ccode\u003e/etc\u003c/code\u003e directory.\u003c/p\u003e\n"],["\u003cp\u003eScanning a COS instance involves downloading and extracting the OVAL feed for the specific milestone, copying the \u003ccode\u003ecos-package-info.json\u003c/code\u003e file from the VM, and using an SCAP-compliant tool like OpenSCAP.\u003c/p\u003e\n"],["\u003cp\u003eVulnerabilities reported by the scanner can be resolved by updating to the latest COS image for the applicable milestone, as the feed lists vulnerabilities fixed in these images.\u003c/p\u003e\n"]]],[],null,[]]