第 14 章 管理漏洞


14.1. 漏洞管理

攻击者可能会利用您的环境中的安全漏洞来执行未经授权的操作,如拒绝服务、远程代码执行或未授权对敏感数据的访问。因此,对漏洞的管理是成功 Kubernetes 安全计划的基础步骤。

14.1.1. 漏洞管理流程

漏洞管理是识别和修复漏洞的持续流程。Red Hat Advanced Cluster Security for Kubernetes 可帮助您促进漏洞管理流程。

成功的漏洞管理计划通常包括以下关键任务:

  • 执行资产评估
  • 对漏洞进行优先级排序
  • 评估暴露信息
  • 采取行动
  • 持续恢复资产

Red Hat Advanced Cluster Security for Kubernetes 可帮助机构在其 OpenShift Container Platform 和 Kubernetes 集群上执行持续评估。它为组织提供了所需的上下文信息,以便更有效地对环境中的漏洞进行优先级排序和操作。

14.1.1.1. 执行资产评估

对机构资产进行评估涉及以下操作:

  • 识别环境中的资产
  • 扫描这些资产以识别已知漏洞
  • 报告您环境中的漏洞,以影响利益相关者

当您在 Kubernetes 或 OpenShift Container Platform 集群上安装 Red Hat Advanced Cluster Security for Kubernetes 时,它会首先聚合集群中运行的资产,以帮助您识别这些资产。RHACS 允许机构在其 OpenShift Container Platform 和 Kubernetes 集群上执行持续评估。RHACS 为机构提供上下文信息,以便更有效地对环境中的漏洞进行优先级和操作。

应该由使用 RHACS 的机构漏洞管理流程监控的重要资产包括:

  • 组件 :组件是可用作镜像一部分的软件包或节点上运行的软件包。组件是存在漏洞的最低级别。因此,组织必须升级、修改或删除软件组件才能修复漏洞。
  • 镜像 :创建环境以运行可执行代码的软件组件和代码集合。镜像是您升级组件以修复漏洞的位置。
  • 节点 :用于管理和运行使用 OpenShift 或 Kubernetes 应用程序的服务器,以及组成 OpenShift Container Platform 或 Kubernetes 服务的组件。

Red Hat Advanced Cluster Security for Kubernetes 将这些资产分组到以下结构中:

  • 部署 :Kubernetes 中的应用程序的定义,它可能根据一个或多个镜像运行带有容器的 pod。
  • 命名空间 :一组资源,如支持并隔离应用程序的 Deployment。
  • 集群 :用于运行使用 OpenShift 或 Kubernetes 的应用的一组节点。

Red Hat Advanced Cluster Security for Kubernetes 会扫描资产中的已知漏洞,并使用常见漏洞和暴露(CVE)数据来评估已知漏洞的影响。

14.1.1.1.1. 查看应用程序漏洞

您可以查看 Red Hat Advanced Cluster Security for Kubernetes 中的应用程序漏洞。

流程

  1. 在 RHACS 门户中,进入 Vulnerability Management 1.0 Dashboard
  2. Dashboard 视图标头中,选择 Application & Infrastructure NamespacesDeployments
  3. 在列表中,搜索并选择 您要查看的 命名空间或 Deployment
  4. 要获取有关应用程序的更多信息,请从右侧的相关实体中选择一个实体。
14.1.1.1.2. 查看镜像漏洞

您可以查看 Red Hat Advanced Cluster Security for Kubernetes 中的镜像漏洞。

流程

  1. 在 RHACS 门户中,进入 Vulnerability Management 1.0 Dashboard
  2. Dashboard 视图标头中,选择 Images
  3. 从镜像列表中,选择您要调查的镜像。您还可以通过执行以下步骤之一过滤列表:

    1. 在搜索栏中输入 Image,然后选择 Image 属性。
    2. 在搜索栏中输入镜像名称。
  4. 在镜像详情视图中,查看列出的 CVE,并优先执行相应的操作来解决受影响的组件。
  5. 从右侧的 Related entities 中选择 Components,以获取有关受所选镜像影响的所有组件的更多信息。或者,在 Image findings 部分的 Affected components 列中选择组件,以了解受特定 CVE 影响的组件列表。

14.1.1.2. 查看漏洞管理(2.0)中的工作负载 CVE

您可以在镜像和部署间查看 RHACS 中的漏洞或 CVE 的完整列表。您可以使用搜索栏来选择特定的 CVE、镜像、部署、命名空间或集群。

重要

漏洞管理 2.0 只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。

有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围

流程

  1. 在 RHACS 门户中,进入到 Vulnerability Management 2.0 Workload CVE
  2. 从下拉列表中选择您要使用的搜索条件。您可以从列表中选择一个项目类型,如集群,然后选择项目的特定名称。您可以通过从列表中选择其他项目并选择新项目的特定名称来向过滤器添加其他项目。例如,您可以选择特定的镜像和特定集群来限制这些选择的结果。您可以对以下项目进行过滤:

    • CVE
    • 镜像
    • Deployment
    • 命名空间
    • 集群
  3. 可选: 使用 CVE 严重性 列表来选择您要显示的 CVE 的严重性。
  4. 点相关的按钮查看系统中的漏洞、镜像或部署列表。

    注意

    Filtered 视图 图标显示根据您选择的条件过滤显示的结果。您可以单击 Clear filters 来删除所有过滤器,或通过单击各个过滤器来删除它们。

  5. 在结果列表中,点 CVE、镜像名称或部署名称查看有关项目的更多信息。例如,根据项目类型,您可以查看以下信息:

    • CVE 是否可以被修复
    • 镜像是否活跃
    • 包含 CVE 的镜像中的 Dockerfile 行
    • 有关红帽和其他 CVE 数据库中 CVE 的外部链接

搜索示例

下图显示了名为"production"的集群的搜索条件示例,以查看该集群中关键和重要严重性的 CVE。

14.1.1.2.1. 查看基础架构漏洞

您可以使用 Red Hat Advanced Cluster Security for Kubernetes 查看节点中的漏洞。

流程

  1. 在 RHACS 门户中,进入 Vulnerability Management 1.0 Dashboard
  2. Dashboard 视图标头中选择 Application & Infrastructure Cluster
  3. 从集群列表中选择您要调查的集群。
  4. 查看集群漏洞,并优先执行集群上受影响节点的操作。
14.1.1.2.2. 查看节点漏洞

您可以使用 Red Hat Advanced Cluster Security for Kubernetes 查看特定节点中的漏洞。

流程

  1. 在 RHACS 门户中,进入 Vulnerability Management 1.0 Dashboard
  2. Dashboard 视图标头中选择 Nodes
  3. 从节点列表中,选择您要调查的节点。
  4. 检查所选节点的漏洞以及采取优先级的操作。
  5. 要获取有关节点上受影响组件的更多信息,请从右侧的 相关实体 中选择 组件

14.1.1.3. 对漏洞进行优先级排序

回答以下问题以优先选择您环境中的漏洞进行行动和调查:

  • 对于您的组织而言,受影响的资产非常重要?
  • 在调查漏洞时,需要如何严重?
  • 漏洞是否可以由受影响软件组件的补丁修复?
  • 存在的漏洞是否违反了任何机构的安全策略?

这些问题的回答可帮助安全性和开发团队确定他们是否希望对漏洞的暴露进行量化。

Red Hat Advanced Cluster Security for Kubernetes 为您提供了促进应用程序和组件中漏洞的优先级的方法。

14.1.1.4. 评估暴露信息

要评估您对漏洞的风险,请回答以下问题:

  • 您的应用程序是否受到漏洞的影响?
  • 漏洞是否被其他因素缓解?
  • 是否存在可能导致利用此漏洞的已知威胁?
  • 您正在使用软件包具有该漏洞?
  • 是否将时间花费在特定漏洞上,并且软件包是否值得考虑?

根据您的评估执行以下操作:

  • 如果您确定没有暴露,或者您的环境中没有应用漏洞,请考虑将漏洞标记为假的正状态。
  • 如果您愿意修复、缓解或接受风险,请考虑是否希望修复、缓解或接受风险。
  • 考虑是否要删除或更改软件包以减少您的攻击面。

14.1.1.5. 采取行动

决定对漏洞采取行动后,您可以执行以下操作之一:

  • 修复漏洞
  • 缓解并接受风险
  • 接受风险
  • 将漏洞标记为假正

您可以通过执行以下操作之一修复漏洞:

  • 删除软件包
  • 将软件包更新为一个不可安全的版本。
14.1.1.5.1. 查找新的组件版本

以下流程找到要升级到的新组件版本。

流程

  1. 在 RHACS 门户中,进入 Vulnerability Management 1.0 Dashboard
  2. Dashboard 视图标头中,选择 Images
  3. 从镜像列表中选择您已评估的镜像。
  4. Image findings 部分下,选择 CVE。
  5. 选择您要采取的 CVE 受影响组件。
  6. 查看 CVE 已修复的组件版本并更新您的镜像。

14.1.1.6. 接受风险

按照本节中的说明接受 Red Hat Advanced Cluster Security for Kubernetes 中的风险。

先决条件

  • 您必须具有 VulnerabilityManagementRequests 资源的写入权限。

使用或没有缓解措施接受风险:

流程

  1. 在 RHACS 门户中,进入 Vulnerability Management 1.0 Dashboard
  2. Dashboard 视图标头中,选择 Images
  3. 从镜像列表中选择您已评估的镜像。
  4. 找到列出您要采取行动的 CVE 的行。
  5. 点击您确定的 CVE 右侧的 kebab 并点 Defer CVE
  6. 选择您要延迟 CVE 的日期和时间。
  7. 如果要延迟所选镜像标签的 CVE 或此镜像的所有标签,请选择。
  8. 输入延迟的原因。
  9. Request approval。选择 CVE 右侧的蓝色信息图标,并复制批准链接,以与您的机构延迟批准者共享。
14.1.1.6.1. 将漏洞标记为假正

以下流程将漏洞标记为假正。

先决条件

  • 您必须具有 VulnerabilityManagementRequests 资源的写入权限。

流程

  1. 在 RHACS 门户中,进入 Vulnerability Management 1.0 Dashboard
  2. Dashboard 视图标头中,选择 Images
  3. 从镜像列表中选择您已评估的镜像。
  4. 找到列出您要采取行动的 CVE 的行。
  5. 点击您确定的 CVE 右侧的 kebab 并点 Defer CVE
  6. 选择您要延迟 CVE 的日期和时间。
  7. 如果要延迟所选镜像标签的 CVE 或此镜像的所有标签,请选择。
  8. 输入延迟的原因。
  9. Request approval
  10. 选择 CVE 右侧的蓝色信息图标,并复制批准链接,以与您的机构延迟批准者共享。
14.1.1.6.2. 查看假的正或延迟的 CVE

使用以下步骤检查假的正或延迟的 CVE。

先决条件

  • 您必须具有 VulnerabilityManagementApprovals 资源的写入权限。

您可以查看”假正”或延迟的 CVE:

流程

  1. 在浏览器中或 RHACS 门户中打开批准链接。
  2. 导航到 Vulnerability Management Risk Acceptance 并搜索 CVE。
  3. 查看漏洞范围和操作,以确定您是否要批准它。
  4. 点击 CVE 最右侧的 kebab ,并批准或拒绝批准请求。

14.1.1.7. 向团队报告漏洞

当组织必须不断重新评估并报告其漏洞时,一些组织会发现,有与关键利益相关者的通信会很有帮助,以帮助进行漏洞管理流程。

您可以使用 Red Hat Advanced Cluster Security for Kubernetes 通过电子邮件调度这些周期性通信。这些通信应限定到关键利益相关者需要的最相关信息。

要发送这些通信,您必须考虑以下问题:

  • 与利益相关者通信时,哪些计划会有最大的影响?
  • 谁是受众?
  • 是否只在报告中发送特定的严重性漏洞?
  • 是否只在报告中发送可修复的漏洞?

14.1.2. 漏洞管理 1.0 中的漏洞报告

以下小节提供了在漏洞管理 1.0 中创建漏洞报告的说明。从版本 4.2 开始,RHACS 提供漏洞报告 2.0 (技术预览),其中包括增强的漏洞报告功能。后续小节中提供了有关使用漏洞报告 2.0 的说明。

14.1.2.1. 调度漏洞管理报告

以下流程创建了计划的漏洞报告。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability Management 1.0 Reporting
  2. Create report
  3. Report name 字段中输入报告的名称。
  4. Repeat report…​ 下拉列表中选择一个每周或每月的节奏。
  5. On…​ 下拉列表中选择每周的天数。
  6. 可选:在 Description 字段中输入描述报告的文本。
  7. CVE 可修复类型 字段中,选择您要包含在报告中的常见漏洞和暴露(CVE)修复性类型。
  8. Show vulnerability 下拉列表中,选择是否要显示所有漏洞,还是仅显示自上次调度报告以来发现的漏洞。
  9. CVE 严重性 下拉列表中,选择应包含在报告中的 CVE 严重性。
  10. Configure report scope 字段中,选择现有集合,或者点 Create collection 来创建新集合。在字段中输入文本搜索与该文本字符串匹配的集合。有关集合的更多信息,请参阅"添加资源"部分中的"创建和使用部署集合"。

    注意

    集合在 RHACS 版本 3.74 中替换了 报告范围。现有报告范围已迁移到集合。如需更多信息,请参阅"添加资源"部分中的"将范围迁移到集合"。

  11. 选择现有通知程序或创建一个新的电子邮件通知,以通过电子邮件发送您的报告。有关创建电子邮件通知的更多信息,请参阅"添加资源"部分中的"配置电子邮件插件"。
  12. Distribution list 字段中输入报告接收者的电子邮件地址。
  13. 选择 Create 来创建并调度报告。

14.1.2.2. 发送漏洞报告

以下流程发送漏洞报告。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability Management 1.0 Reporting
  2. 从报告列表中,选择报告。
  3. 选择报告右侧的 kebab 并点 Run report

14.1.2.3. 编辑漏洞报告

以下流程编辑漏洞报告。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability Management 1.0 Reporting
  2. 从报告列表中,选择报告。
  3. 选择报告右侧的 kebab 并点 Edit
  4. 根据需要修改报告。
  5. 点击 Save

14.1.2.4. 删除漏洞报告

以下流程删除漏洞报告。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability Management 1.0 Reporting
  2. 从报告列表中,选择报告。
  3. 选择报告右侧的 kebab 并点 Delete report

14.1.3. 漏洞管理 2.0 中的漏洞报告

漏洞管理 2.0 中的漏洞报告提供了创建和下载 on-demand 镜像漏洞报告的功能。此报告包括镜像和部署间的通用漏洞和风险的完整列表,在 RHACS 中称为工作负载 CVE。您可以通过在 RHACS 中调度电子邮件或使用其它方法共享此报告与审核员或内部利益相关者共享。

重要

漏洞报告 2.0 只是一个技术预览功能。技术预览功能不受红帽产品服务等级协议(SLA)支持,且功能可能并不完整。红帽不推荐在生产环境中使用它们。这些技术预览功能可以使用户提早试用新的功能,并有机会在开发阶段提供反馈意见。

有关红帽技术预览功能支持范围的更多信息,请参阅技术预览功能支持范围

14.1.3.1. 创建漏洞管理报告配置

RHACS 指导您完成创建漏洞管理报告配置的过程。此配置决定了将在计划的时间或按需求运行的报告作业中包含的信息。

流程

  1. 在 RHACS 门户中,进入到 Vulnerability Management 2.0 Vulnerability Reporting
  2. Create report
  3. Report name 字段中输入报告配置的名称。
  4. 可选:在 Description 字段中输入描述报告配置的文本。
  5. CVE severity 字段中,选择您要包含在报告配置中的通用漏洞和暴露(CVE)的严重性。
  6. 选择 CVE 状态。您可以选择 FixableUnfixable 或两者。
  7. Image type 字段中,选择是否要包含来自部署的镜像的 CVE、监视的镜像或两者。
  8. 自字段起发现的 CVE 中,选择您希望 CVE 包含在报告配置中的时间周期。
  9. Configure report scope 字段中,您可以执行以下操作:

    • 选择现有集合并点 View 查看集合信息,编辑集合,并获取集合结果预览。在查看集合时,在字段中输入文本搜索与该文本字符串匹配的集合。
    • Create collection 以创建新集合。

      注意

      有关集合的更多信息,请参阅"添加资源"部分中的"创建和使用部署集合"。

  10. Next 来配置交付目的地,并选择性地设置交付计划。
14.1.3.1.1. 配置交付目的地和调度

您可以选择为漏洞报告配置目的地,并设置交付时间表。

流程

  1. 要配置用于发送的目的地,请在 Create report 窗口中,在 Configure delivery destinations 下点 Add delivery destination
  2. 要电子邮件报告,必须至少配置一个电子邮件通知。选择现有通知程序或创建一个新的电子邮件通知,以通过电子邮件发送您的报告。有关创建电子邮件通知的更多信息,请参阅"添加资源"部分中的"配置电子邮件插件"。
  3. 当您选择通知程序时,在通知程序中配置的作为默认接收者的电子邮件地址会出现在 Distribution list 字段中。您可以添加以逗号分开的其他电子邮件地址。
  4. 您可以为报告交付设置调度。在 Configure schedule (Optional) 部分中,为报告选择每周的频率和日期。
  5. Next 查看您的漏洞报告配置并完成它创建。
14.1.3.1.2. 检查并创建报告配置

您可以在创建漏洞报告配置前查看漏洞报告配置的详情。

流程

  1. Review and create 部分中,验证报告配置参数、交付目标、调度和格式是否正确。要进行任何更改,请点击 Back to go to the previous 部分,并编辑您要更改的字段。
  2. 单击 Create 以创建报告配置并保存。

14.1.3.2. 漏洞报告权限

为您的用户帐户创建、查看和下载报告的能力取决于访问控制设置或角色和权限集。

例如,您只能查看、创建和下载用户帐户有权访问的数据报告。另外,还有以下限制:

  • 您只能下载您生成的报告,您无法下载其他用户生成的报告。
  • 报告权限会根据用户帐户的访问设置进行限制。如果帐户的访问设置发生了变化,旧的报告不会反映更改。例如,如果您给出了新权限,并希望查看这些权限允许的漏洞数据,则必须创建新的漏洞报告。

14.1.3.3. 编辑漏洞报告配置

您可以从报告配置列表中编辑现有漏洞报告配置,或者首先选择单独的报告配置。

流程

  1. 要编辑现有漏洞报告配置,在 RHACS web 门户中,进入 Vulnerability Management 2.0 Vulnerability Reporting 并选择以下方法之一:

    • 在报告配置列表中找到您要编辑的报告配置,然后点 kebab 。然后,选择 Edit report
    • 点报告配置列表中的报告配置名称。然后,单击 Actions 并选择 Edit report
  2. 更改报告配置并保存。

14.1.3.4. 下载漏洞报告

您可以生成按需漏洞报告,然后下载它。

注意

您只能下载您生成的报告,您无法下载其他用户生成的报告。

流程

  1. 在 RHACS web 门户中,进入到 Vulnerability Management 2.0 Vulnerability Reporting,在报告配置列表中找到您要用于创建下载报告的报告配置。
  2. 使用以下方法之一生成漏洞报告:

    • 从列表中生成报告:

      1. 点击 kebab
      2. 选择 Generate downloadMy active job status 列显示报告创建的状态。处理 状态退出后,您可以下载报告。
    • 从报告窗口中生成报告:

      1. 点报告配置名称打开配置详情窗口。
      2. Actions 并选择 Generate download
  3. 要下载报告,如果您要查看报告配置列表,请点击报告配置名称来打开报告。
  4. All report jobs
  5. 如果报告已完成,点 Status 列中的 Ready for download 链接。该报告采用 .csv 格式,压缩至 .zip 文件中以便下载。

14.1.3.5. 根据需要发送漏洞报告

您可以立即发送漏洞报告,而不是等待调度的发送时间。

流程

  1. 在 RHACS web 门户中,进入到 Vulnerability Management 2.0 Vulnerability Reporting,在报告配置列表中找到您要发送的报告配置。
  2. 点击 kebab 。然后,选择 Send report now

14.1.3.6. 克隆漏洞报告配置

您可以通过克隆漏洞报告配置来制作漏洞报告配置的副本。当您要使用次要更改重复使用报告配置时(如报告不同部署或命名空间中的漏洞)时,这非常有用。

流程

  1. 在 RHACS web 门户中,进入到 Vulnerability Management 2.0 Vulnerability Reporting,并在报告配置列表中找到您要克隆的报告配置。
  2. 单击 Clone report
  3. 进行您要报告参数和交付目的地的任何更改。
  4. Create

14.1.3.7. 删除漏洞报告配置

删除报告配置会删除配置以及之前使用此配置运行的任何报告。

流程

  1. 在 RHACS web 门户中,进入到 Vulnerability Management 2.0 Vulnerability Reporting,并在报告列表中找到您要删除的报告配置。
  2. 点击 kebab 。然后,选择 Delete report

14.1.3.8. 配置漏洞管理报告作业保留设置

您可以配置设置,以确定漏洞报告作业请求何时过期,以及报告作业的其他保留设置。

注意

这些设置不会影响以下漏洞报告作业:

  • 处于 WAITINGPREPARING 状态的作业(未完成的作业)
  • 最后一次成功调度的报告作业
  • 最后一次成功发送了报告作业
  • 最后成功下载报告作业
  • 通过手动删除或配置可下载报告修剪设置,可下载报告文件没有被删除的可下载报告作业

流程

  1. 在 RHACS web 门户中,进入到 Platform Configuration System Configuration。您可以为漏洞报告作业配置以下设置:

    • 漏洞报告 运行历史记录保留 :记录保留的天数,该日期将保留已运行的漏洞报告作业。此设置控制报告作业在 Vulnerability Management 2.0 Vulnerability Reporting 下的 All report jobs 标签页中列出的天数。除截止日期以外的所有报告历史记录都会被修剪,但以下作业除外:

      • 未完成的作业。
      • 系统中仍然存在准备可下载报告的作业。
      • 每个作业类型的最后一次成功报告作业(计划的电子邮件、按需电子邮件或下载)。这样可确保用户具有每种类型最后一次运行的作业的信息。
    • Prepared downloadable vulnerability reports retention days: 当报告配置被选择时,创建可以通过 Vulnerability Management 2.0 Vulnerability Reporting 中的 All report jobs 标签页下载的按需安全漏洞报告的天数。
    • 可下载的漏洞报告限制:分配给可下载的漏洞报告 作业的空间(以 MB 为单位)。达到限制后,下载队列中最旧的报告作业将被删除。
  2. 要更改这些值,请单击 Edit,进行更改,然后单击 Save
返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat