12.5. 关于漏洞
RHACS 从多个漏洞源获取漏洞定义和更新。这些源是常规的性质,如 NVD 或特定于发行版,如 Alpine、Debian 和 Ubuntu。有关查看和解决发现的漏洞的更多信息,请参阅 漏洞管理。
12.5.1. 获取漏洞定义
在在线模式中,Central 每 5 分钟从单个源获取漏洞定义。此源将来自上游源的漏洞定义合并,每 3 小时刷新一次。源的地址是 https://definitions.stackrox.io
。
您可以通过设置 ROX_SCANNER_VULN_UPDATE_INTERVAL
环境变量,将默认查询的频率从 Central 改为 definitions.stackrox.io
源。运行以下命令:
oc -n stackrox set env deploy/central ROX_SCANNER_VULN_UPDATE_INTERVAL=<value>
$ oc -n stackrox set env deploy/central ROX_SCANNER_VULN_UPDATE_INTERVAL=<value>
- 1
- 如果使用 Kubernetes,请输入
kubectl
而不是oc
。
此变量适用于 Central 和 definitions.stackrox.io
源之间的连接。StackRox Scanner 和 Scanner V4 都使用来自此源的 Central 的漏洞数据。StackRox Scanner 的配置映射仍然有一个 updater.interval
参数来配置扫描程序的更新频率,但它不再包含 fetchFromCentral
参数。
有关 RHACS 使用的漏洞源的更多信息,请参阅 "Red Hat Advanced Cluster Security for Kubernetes 架构"中的 "Vulnerability sources"。
12.5.2. 了解仪表板中的漏洞分数
Red Hat Advanced Cluster Security for Kubernetes 门户中的漏洞管理仪表板显示每个漏洞的单一通用漏洞评分系统(CVSS)基础分数。RHACS 根据以下条件显示 CVSS 分数:
如果 CVSS v3 分数可用,RHACS 会显示分数并列出
v3
。例如:6.5 (v3)
。注意只有在您使用 StackRox Scanner 版本 1.3.5 及之后的版本或扫描器 V4 时,CVSS v3 分数才可用。
-
如果 CVSS v3 分数不可用,RHACS 可能只显示 CVSS v2 分数。例如:
6.5
。
您可以使用 API 获取 CVSS 分数。如果 CVSS v3 信息可用于漏洞,响应可能包括 CVSS v3 和 CVSS v2 信息。
对于红帽安全公告(RHSA),CVSS 分数设置为所有相关 CVE 中最高 CVSS 分数。一个 RHSA 可以包含多个 CVE,红帽有时会根据漏洞对其他红帽产品的影响来分配不同的分数。