14.2. 查看和解决漏洞
常见的漏洞管理任务包括识别和优先考虑漏洞、补救漏洞以及监控新的威胁。
在过去,RHACS 提供了漏洞管理仪表板中系统发现的漏洞视图。仪表板在 RHACS 4.5 中已弃用,并将在以后的版本中删除。
有关仪表板的更多信息,请参阅使用漏洞管理仪表板。
14.2.1. 在镜像和部署间优先级和管理扫描的 CVE 复制链接链接已复制到粘贴板!
通过查看 Workload CVEs 页面,您可以获取有关系统中集群中运行的应用程序漏洞的信息。您可以查看跨镜像和部署的漏洞信息。
Workload CVEs 页面提供比仪表板更高级的过滤功能,包括根据镜像、部署、命名空间、集群、组件和组件源查看带有漏洞和部署的功能。
流程
-
在 RHACS 门户中,点 Vulnerability Management
Workload CVEs。 从下拉列表中选择镜像和部署的适当方法,该方法位于页面的左上角:
- 要查看观察到的 CVE 的镜像和部署,请选择 镜像漏洞。
- 要在没有观察到 CVE 的情况下查看镜像和部署,请选择 Images without vulnerabilities。
可选:在 Workload CVEs 页面中选择重新组织信息的适当方法:
- 要按升序或降序对表进行排序,请选择列标题。
- 要过滤表,请使用过滤器栏。
要选择要在表中显示的类别,请执行以下步骤:
- 单击 Manage columns。
选择管理列的适当方法:
- 要查看所有类别,请点 Select all。
- 要重置为默认类别,请单击 Reset 为 default。
- 要只查看所选类别,请选择您要查看的一个或多个类别。
要根据实体过滤 CVE,请选择适当的过滤器和属性。
要选择多个实体和属性,请点击右箭头图标来添加另一个条件。根据您的选择,输入适当的信息,如文本,或者选择一个日期或对象。
下表中列出了过滤器实体和属性。
Expand 表 14.1. CVE 过滤 实体 属性 Image
- Name :镜像的名称。
- 操作系统 :镜像的操作系统。
- Tag: 镜像标签。
- Label: 镜像的标签。
- Registry: 镜像所在的 registry。
CVE
- 名称 :CVE 的名称。
- 发现时间 :当 RHACS 发现 CVE 的日期。
CVSS: CVE 的严重性级别。
以下值与 CVE 的严重性级别关联:
- 大于
- 大于或等于
- 等于
- 小于或等于
- 小于
镜像组件
-
Name :镜像组件的名称,如
activerecord-sql-server-adapter
。 Source:
- OS
- Python
- Java
- Ruby
- Node.js
- Go
- dotnet Core Runtime
- 基础架构
-
版本 :镜像组件的版本;例如
3.4.21
。您可以使用此选项搜索组件的特定版本,例如与组件名称结合使用。
Deployment
- 名称 :部署的名称。
- Label: 部署的标签。
- 注解 :部署的注解。
Namespace
- Name :命名空间的名称。
- Label: 命名空间的标签。
- 注解 :命名空间的注解。
Cluster
- name :集群名称。
- label : 集群 的标签。
- 类型 :集群类型,如 OCP。
- 平台类型 :平台类型,如 OpenShift 4 集群。
要显示根据风险优先级排序的命名空间列表,请单击 Prioritize by namespace view。
您可以使用此视图快速识别和解决最重要的区域。
在这个视图中,点表行中的 < number> deployments 返回工作负载 CVE 列表视图,其过滤器仅用于显示所选命名空间的部署、镜像和 CVE。
若要应用默认过滤器,请单击 Default filters。
您可以为访问 Workload CVEs 页面时自动应用的 CVE 严重性和 CVE 状态选择过滤器。
这些过滤器只适用于此页面,当您从 RHACS Web 门户的另一个部分或从书签的 URL 访问页面时,会被应用。它们保存在浏览器的本地存储中。
要根据 CVE 的严重性过滤表,请从 CVE 严重性 下拉列表中选择一个或多个严重性级别。
以下值与 CVE 的严重性关联:
-
Critical
-
重要的
-
Moderate(中度)
-
低
-
要根据 CVE 状态过滤表,请从 CVE 状态 下拉列表中选择一个或多个状态。
以下值与 CVE 的状态关联:
-
可修复
-
不可修复
-
Filtered view 图标显示显示的结果会根据您选择的条件过滤。您可以点 Clear 过滤器 来删除所有过滤器,或者点击单个过滤器来删除它们。
在结果列表中,点 CVE、镜像名称或部署名称以查看项目的更多信息。例如,根据项目类型,您可以查看以下信息:
- 是否可修复一个 CVE
- 镜像是否活跃
- 镜像中包含 CVE 的 Dockerfile 行
- 红帽和其他 CVE 数据库中有关 CVE 的外部链接
14.2.1.1. 使用观察到的 CVE 分析镜像和部署 复制链接链接已复制到粘贴板!
当您选择 镜像漏洞 时,Workloads CVEs 页面会显示 Red Hat Advanced Cluster Security for Kubernetes (RHACS)已发现 CVE 的镜像和部署。
14.2.1.1.1. CVEs 标签页 复制链接链接已复制到粘贴板!
CVE 视图将信息组织到以下组中:
- CVE :显示常见漏洞披露(CVE)的唯一标识符,每个漏洞都代表特定的漏洞,以详细跟踪和分析它。
- 镜像严重性为: 根据相关漏洞的严重性级别对镜像进行分组。
- CVSS 顶部 :显示镜像中的每个 CVE 的最高 CVSS 分数,以突出显示具有最严重影响的漏洞。
top NVD CVSS :显示来自国家漏洞数据库(NVD)的最高严重性评分,以启用标准化影响评估。
注意只有在启用了 Scanner V4 时,才可看到 Top NVD CVSS 列。
- 受影响镜像 :显示受特定 CVE 影响的容器镜像数量,以评估漏洞的范围。
- 第一次 发现 :显示环境中首先发现每个漏洞的日期,以测量其暴露的时间。
- 发布的 :指示 CVE 被公开披露的时间。
要查看并分类与 CVE 相关的详情,请点击 CVE。
这时将打开一个窗口,其中包含与 CVE 相关的漏洞信息。
14.2.1.1.2. images 标签页 复制链接链接已复制到粘贴板!
镜像视图将信息组织到以下组中:
- Image: 显示每个容器镜像的名称或标识符。
- 按严重性为 CVE:根据其严重性对与各个镜像关联的漏洞进行分组。
- 操作系统 :突出显示镜像使用的操作系统,并帮助识别特定于该操作系统的潜在漏洞。
- Deployment :显示镜像主动运行的所有部署,以便您可以根据使用情况评估影响和优先级补救。
- 年龄 :显示镜像正在使用的时长,并提供有关与过时镜像相关的潜在风险的信息。
- 扫描时间 :显示最后一次扫描的时间戳。
要查看并分类与镜像关联的详情,请点击镜像。
这时将打开一个窗口,其中包含与镜像关联的漏洞信息。
14.2.1.1.3. Deployment 标签页 复制链接链接已复制到粘贴板!
部署视图将信息组织到以下组中:
- Deployment :指示每个部署的名称或标识符。
- 按严重性为 CVE :根据其严重性对与每个部署相关的漏洞进行分组。
- 集群 :显示每个部署所在的集群。
- Namespace :显示每个部署的命名空间。
- 镜像 :显示部署使用的容器镜像。
- 第一次发现 :显示与部署关联的漏洞的日期。
要查看并分类与部署相关的详细信息,请单击部署。
这时将打开一个窗口,其中包含与部署相关的漏洞信息。
14.2.1.2. 在没有观察到的 CVE 的情况下分析镜像和部署 复制链接链接已复制到粘贴板!
当您在 没有漏洞的情况下选择 Images 时,Workloads CVEs 页面会显示至少满足以下条件之一的镜像:
- 没有 CVE 的镜像
- 报告扫描程序错误的镜像可能会导致假的 CVE
实际上包含漏洞的镜像可能会意外出现在此列表中。例如,如果 Scanner 能够扫描镜像,且 Red Hat Advanced Cluster Security for Kubernetes (RHACS)已知,则扫描没有成功完成,RHACS 无法检测到漏洞。
如果镜像有 RHACS 扫描程序不支持的操作系统,会出现这种情况。当您将鼠标悬停在镜像列表中的镜像时,RHACS 会显示扫描错误,或者点击镜像名称以了解更多信息。
14.2.1.2.1. images 标签页 复制链接链接已复制到粘贴板!
镜像视图将信息组织到以下组中:
- Image: 显示每个容器镜像的名称或标识符。
- 操作系统 :突出显示镜像使用的操作系统,并帮助识别特定于该操作系统的潜在漏洞。
- Deployment :显示镜像主动运行的所有部署,以便您可以根据使用情况评估影响和优先级补救。
- 年龄 :显示镜像正在使用的时长,并提供有关与过时镜像相关的潜在风险的信息。
- 扫描时间 :显示最后一次扫描的时间戳。
要查看并分类与镜像关联的详情,请点击镜像。
这时将打开一个窗口,其中包含与镜像关联的漏洞信息。
14.2.2. Deployment 标签页 复制链接链接已复制到粘贴板!
部署视图将信息组织到以下组中:
- Deployment :指示每个部署的名称或标识符。
- 集群 :显示每个部署所在的集群。
- Namespace :显示每个部署的命名空间。
- 镜像 :显示部署使用的容器镜像。
- 第一次发现 :显示与部署关联的漏洞的日期。
要查看并分类与部署相关的详细信息,请单击部署。
这时将打开一个窗口,其中包含与部署相关的漏洞信息。
14.2.3. 查看节点 CVE 复制链接链接已复制到粘贴板!
您可以使用 RHACS 识别节点中的漏洞。被识别的漏洞包括:
- 核心 Kubernetes 组件中的漏洞
- 容器运行时中的漏洞,如 Docker、CRI-O、runC 和 containerd
有关 RHACS 可扫描的操作系统的更多信息,请参阅"支持的操作系统"。
流程
-
在 RHACS 门户中,点 Vulnerability Management
Node CVEs。 要查看数据,请执行以下任一任务:
- 要查看影响所有节点的所有 CVE 列表,请选择 < number> CVEs。
- 要查看包含 CVE 的节点列表,请选择 < number> Nodes。
可选: 要根据实体过滤 CVE,请选择适当的过滤器和属性。要添加更多过滤条件,请按照以下步骤执行:
- 从列表中选择 entity 或 属性。
- 根据您的选择,输入适当的信息,如文本,或者选择一个日期或对象。
- 点向右箭头图标。
可选:选择其他实体和属性,然后单击右箭头图标来添加它们。下表中列出了过滤器实体和属性。
Expand 表 14.2. CVE 过滤 实体 属性 节点
- 名称 :节点的名称。
- 操作系统 :节点的操作系统,如 Red Hat Enterprise Linux (RHEL)。
- label :节点的标签。
- 注解 :节点的注解。
- 扫描时间 :节点的扫描日期。
CVE
- 名称 :CVE 的名称。
- 发现时间 :当 RHACS 发现 CVE 的日期。
CVSS: CVE 的严重性级别。
以下值与 CVE 的严重性级别关联:
- 大于
- 大于或等于
- 等于
- 小于或等于
- 小于
节点组件
- name :组件的名称。
-
版本: 组件的版本,如
4.15.0-2024
。您可以使用此选项搜索组件的特定版本,例如与组件名称结合使用。
Cluster
- name :集群名称。
- label : 集群 的标签。
- 类型 :集群类型,如 OCP。
- 平台类型 :平台类型,如 OpenShift 4 集群。
可选: 要优化结果列表,请执行以下任一任务:
- 单击 CVE 严重性,然后选择一个或多个级别。
- 单击 CVE 状态,然后选择 Fixable 或 Not fixable。
- 可选: 要查看节点的详情,并根据该节点的 CVSS 分数和可修复的 CVE 信息,点节点列表中的节点名称。
14.2.3.1. 禁用在节点上识别漏洞 复制链接链接已复制到粘贴板!
默认情况下,启用识别节点中的漏洞。您可以从 RHACS 门户禁用它。
流程
-
在 RHACS 门户中,进入 Platform Configuration
Integrations。 - 在 Image Integrations 下,选择 StackRox Scanner。
- 从扫描程序列表中,选择 StackRox Scanner 来查看其详情。
- 点 Edit。
- 要只使用镜像扫描程序而不是节点扫描程序,点 Image Scanner。
- 点击 Save。
其他资源
14.2.4. 查看平台 CVE 复制链接链接已复制到粘贴板!
平台 CVE 页面提供有关系统中集群中漏洞的信息。
流程
-
点 Vulnerability Management
Platform CVEs。 您可以通过选择适当的过滤器和属性来根据实体过滤 CVE。您可以点右箭头图标来添加另一个条件来选择多个实体和属性。根据您的选择,输入适当的信息,如文本,或者选择一个日期或对象。下表中列出了过滤器实体和属性。
Expand 表 14.3. CVE 过滤 实体 属性 Cluster
- name :集群名称。
- label : 集群 的标签。
- 类型 :集群类型,如 OCP。
- 平台类型 :平台类型,如 OpenShift 4 集群。
CVE
- 名称 :CVE 的名称。
- 发现时间 :当 RHACS 发现 CVE 的日期。
CVSS: CVE 的严重性级别。您可以从严重性级别的以下选项中选择:
- 大于
- 大于或等于
- 等于
- 小于或等于
- 小于
类型: CVE 的类型:
- Kubernetes CVE
- Istio CVE
- OpenShift CVE
- 要根据 CVE 状态过滤,请点 CVE 状态 并选择 Fixable 或 Not fixable。
Filtered view 图标显示显示的结果会根据您选择的条件过滤。您可以点 Clear 过滤器 来删除所有过滤器,或者点击单个过滤器来删除它们。
在结果列表中,点 CVE 查看有关项目的更多信息。例如,如果填充了以下信息,您可以查看以下信息:
- CVE 文档
- 红帽和其他 CVE 数据库中有关 CVE 的外部链接
- CVE 是否可修复或不可修复
- 受影响集群列表
14.2.5. 排除 CVE 复制链接链接已复制到粘贴板!
您可以通过 snoozing 节点和平台 CVE 延迟或将节点、平台和镜像 CVE 标记为假的正状态来排除或忽略 RHACS 中的 CVE。如果您知道 CVE 是误报,或者已经采取了缓解 CVE 的步骤,您可能需要排除 CVE。Snoozed CVE 不会出现在漏洞报告中,或触发策略违反情况。
您可以对一个 CVE 进行指定时间(在一个指定的时间段内)在全局范围内忽略它。Snoozing 一个 CVE 不需要批准。
Snoozing 节点和平台 CVE 要求 ROX_VULN_MGMT_LEGACY_SNOOZE
环境变量设置为 true
。
延迟或将 CVE 标记为假的正状态是通过异常管理工作流完成的。此工作流提供查看待处理、批准和拒绝延迟和假正请求的功能。您可以将 CVE 例外限制为单个镜像、单个镜像的所有标签,或对所有镜像进行全局处理。
在批准或拒绝请求时,您必须添加一个注释。在批准异常请求前,CVE 会一直处于观察到的状态。另一个用户拒绝的待处理请求仍然在报告、策略违反情况和其他位置中看到,但在访问 Vulnerability Management
延迟或假正的批准异常有以下影响:
-
从 Vulnerability Management
Workflow CVE 中的 Observed 选项卡中删除 CVE,到 Deferred 或 False positive 标签页 - 防止 CVE 触发与 CVE 相关的策略违反情况
- 防止 CVE 在自动生成的漏洞报告中显示
14.2.5.1. Snoozing 平台和节点 CVE 复制链接链接已复制到粘贴板!
您可以 snooze 与您的基础架构无关的平台和节点 CVE。您可以对 1 天、1 周、2 周、1个月或无限期的 CVE 打电话,直到您释放了 CVE。Snoozing 一个 CVE 会立即生效,不需要额外的批准步骤。
在 Web 门户或 API 中默认不启用对 CVE 进行定制(sooze)的功能。要启用 snooze CVEs 的功能,请将运行时环境变量 ROX_VULN_MGMT_LEGACY_SNOOZE
设置为 true
。
流程
在 RHACS 门户中,执行以下任务:
-
要查看平台 CVE,请点击 Vulnerability Management
Platform CVE。 -
要查看节点 CVE,请点 Vulnerability Management
Node CVEs。
-
要查看平台 CVE,请点击 Vulnerability Management
- 选择一个或多个 CVE。
选择相应的方法来对 CVE 打电话:
-
如果您选择了单个 CVE,点溢出菜单
,然后选择 Snooze CVE。
-
如果您选择了多个 CVE,请点击 Bulk actions
Snooze CVEs。
-
如果您选择了单个 CVE,点溢出菜单
- 选择对 snooze 的时间持续时间。
单击 Snooze CVEs。
您会收到一确认您申请的 CVE。
14.2.5.2. Unsnoozing 平台和节点 CVE 复制链接链接已复制到粘贴板!
您可以取消之前 snoozed 的平台和节点 CVE。
在 Web 门户或 API 中默认不启用对 CVE 进行定制(sooze)的功能。要启用 snooze CVEs 的功能,请将运行时环境变量 ROX_VULN_MGMT_LEGACY_SNOOZE
设置为 true
。
流程
在 RHACS 门户中,执行以下任务:
-
要查看平台 CVE 列表,请点 Vulnerability Management
Platform CVEs。 -
要查看节点 CVE 列表,请点 Vulnerability Management
Node CVEs。
-
要查看平台 CVE 列表,请点 Vulnerability Management
- 要查看 snoozed CVE 列表,请点击标头视图中的 Show snoozed CVE。
- 从 snoozed CVE 列表中选择一个或多个 CVE。
选择取消 CVE 的适当方法:
-
如果您选择了一个 CVE,点 overflow 菜单
,然后选择 Unsnooze CVE。
-
如果您选择了多个 CVE,请点击 Bulk actions
Unsnooze CVEs。
-
如果您选择了一个 CVE,点 overflow 菜单
再次单击 Unsnooze CVE。
您会收到一确认您已请求取消 CVE。
14.2.5.3. 查看 snoozed CVE 复制链接链接已复制到粘贴板!
您可以查看已 snoozed 的平台和节点 CVE 列表。
在 Web 门户或 API 中默认不启用对 CVE 进行定制(sooze)的功能。要启用 snooze CVEs 的功能,请将运行时环境变量 ROX_VULN_MGMT_LEGACY_SNOOZE
设置为 true
。
流程
在 RHACS 门户中,执行以下任务:
-
要查看平台 CVE 列表,请点 Vulnerability Management
Platform CVEs。 -
要查看节点 CVE 列表,请点 Vulnerability Management
Node CVEs。
-
要查看平台 CVE 列表,请点 Vulnerability Management
- 点 Show snoozed CVEs 查看列表。
14.2.5.4. 将漏洞标记为全局假的正状态 复制链接链接已复制到粘贴板!
您可以通过将漏洞设置为全局的假正或所有镜像来创建例外。您必须在异常管理工作流中获得将漏洞标记为假正批准的请求。
先决条件
-
您有
VulnerabilityManagementRequests
资源的写入权限。
流程
-
在 RHACS 门户中,点 Vulnerability Management
Workload CVEs。 选择标记 CVE 的适当方法:
如果要标记单个 CVE,请执行以下步骤:
- 找到包含您要执行操作的 CVE 的行。
-
点您确定的 CVE 的溢出菜单
,然后选择 Mark as false positive。
如果要标记多个 CVE,请执行以下步骤:
- 选择每个 CVE。
- 在 Bulk actions 下拉列表中选择 Mark as false positives。
- 为请求异常输入理由。
- 可选: 要查看异常请求中包含的 CVE,请点 CVE 选择。
单击 提交请求。
您收到您请求了异常的确认。
- 可选: 要复制批准链接并将其与机构的例外批准者共享,点复制图标。
- 单击 Close。
14.2.5.5. 为镜像或镜像标签将漏洞标记为假的正状态 复制链接链接已复制到粘贴板!
要为漏洞创建例外,您可以将其标记为单个镜像的假正状态,或者在与镜像关联的所有标签中。您必须在异常管理工作流中获得将漏洞标记为假正批准的请求。
先决条件
-
您有
VulnerabilityManagementRequests
资源的写入权限。
流程
-
在 RHACS 门户中,点 Vulnerability Management
Workload CVEs。 - 要查看镜像列表,请点 < number> Images。
- 找到列出您要标记为假正的镜像的行,然后点镜像名称。
选择标记 CVE 的适当方法:
如果要标记单个 CVE,请执行以下步骤:
- 找到包含您要执行操作的 CVE 的行。
-
点您确定的 CVE 的溢出菜单
,然后选择 Mark as false positive。
如果要标记多个 CVE,请执行以下步骤:
- 选择每个 CVE。
- 在 Bulk actions 下拉列表中选择 Mark as false positives。
- 选择范围。您可以选择与镜像关联的所有标签,或者仅选择与该镜像关联的所有标签。
- 为请求异常输入理由。
- 可选: 要查看异常请求中包含的 CVE,请点 CVE 选择。
单击 提交请求。
您收到您请求了异常的确认。
- 可选: 要复制批准链接并将其与机构的例外批准者共享,点复制图标。
- 单击 Close。
14.2.5.6. 查看延迟和假的 CVE 复制链接链接已复制到粘贴板!
您可以使用 Workload CVEs 页面查看延迟或标记为假正的 CVE。
流程
要查看已延迟或标记为假正的 CVE,以及批准人批准的例外,请点 Vulnerability Management
Workload CVEs。完成以下任一操作: - 要查看延迟的 CVE,请点击 Deferred 选项卡。
要查看标记为假正的 CVE,请点击 False positives 选项卡。
注意要批准、拒绝或更改延迟或假的 CVE,请点击 Vulnerability Management
Exception Management。
- 可选: 要查看有关延迟或假正的其他信息,请点击 Request 详情 栏中的 View。此时会显示 Exception Management 页面。
14.2.5.7. 延迟 CVE 复制链接链接已复制到粘贴板!
您可以接受风险,并在没有缓解措施的情况下接受风险,并推迟 CVE。您必须在异常管理工作流中获得批准的延迟请求。
先决条件
-
您有
VulnerabilityManagementRequests
资源的写入权限。
流程
-
在 RHACS 门户中,点 Vulnerability Management
Workload CVEs。 选择延迟 CVE 的适当方法:
如果要延迟单个 CVE,请执行以下步骤:
- 找到包含您要标记为假的 CVE 的行。
-
点您确定的 CVE 的溢出菜单
,然后点 Defer CVE。
如果要延迟多个 CVE,请执行以下步骤:
- 选择每个 CVE。
-
点 Bulk actions
Defer CVEs。
- 选择延迟的时间周期。
- 为请求异常输入理由。
- 可选: 要查看异常菜单中的 CVE,请点 CVE 选择。
单击 提交请求。
您收到您请求延迟的确认。
- 可选: 要复制批准链接,将其与机构的异常批准器共享,点复制图标。
- 单击 Close。
14.2.5.7.1. 配置漏洞异常过期周期 复制链接链接已复制到粘贴板!
您可以配置可用于漏洞管理例外的时间周期。当用户请求延迟 CVE 时,可以使用这些选项。
先决条件
-
您有
VulnerabilityManagementRequests
资源的写入权限。
流程
-
在 RHACS 门户中,进入 Platform Configuration
Exception Configuration。 - 您可以配置用户可以在请求延迟 CVE 时选择的过期时间。启用时间段可让用户将其从用户界面中删除。
14.2.5.8. 检查和管理异常请求以延迟或将 CVE 标记为假 复制链接链接已复制到粘贴板!
您可以检查、更新、批准或拒绝延迟延迟的异常请求,并将 CVE 标记为假的正状态。
先决条件
-
您有
VulnerabilityManagementRequests
资源的写入权限。
流程
要查看待处理的请求列表,请执行以下任一任务:
- 将批准链接粘贴到您的浏览器中。
-
点 Vulnerability Management
Exception Management,然后点 Pending requests 选项卡中的请求名称。
- 查看漏洞的范围,并决定是否批准它。
选择适当的选项来管理待处理请求:
如果要拒绝请求并将 CVE 返回到观察到的状态,请单击 Deny request。
输入拒绝的比率,然后单击 Deny。
如果要批准请求,请点 Approve request。
为批准输入理由,然后单击 Approve。
- 要取消您创建的请求并将 CVE 返回为观察到的状态,请单击 Cancel request。您只能取消您创建的请求。
要为您创建的请求更新延迟时间周期或比例,请单击 Update request。您只能更新您创建的请求。
进行更改后,单击 提交请求。
您会收到已提交请求的确认。
14.2.6. 识别镜像中引入 CVE 的组件的 Dockerfile 行 复制链接链接已复制到粘贴板!
您可以识别引入 CVE 组件的镜像中的特定 Dockerfile 行。
流程
查看有问题的行:
-
在 RHACS 门户中,点 Vulnerability Management
Workload CVEs。 点标签查看 CVE 的类型。可用的标签页如下:
- observed
- 推迟
- 假的正状态
- 在 CVE 列表中,点 CVE 名称打开包含 CVE 详细信息的页面。Affected components 列列出了包括 CVE 的组件。
- 扩展 CVE 以显示其他信息,包括引入该组件的 Dockerfile 行。
14.2.7. 查找新组件版本 复制链接链接已复制到粘贴板!
以下流程找到要升级到的新组件版本。
流程
-
在 RHACS 门户中,点 Vulnerability Management
Workload CVEs。 - 点 <number> Images 并选择镜像。
要查看其他信息,请找到 CVE 并点展开图标。
其他信息包括 CVE 所在的组件以及 CVE 被修复的版本(如果可以修复)。
- 将您的镜像更新至更新的版本。
14.2.8. 使用 API 导出工作负载漏洞 复制链接链接已复制到粘贴板!
您可以使用 API 在 Red Hat Advanced Cluster Security for Kubernetes 中导出工作负载漏洞。
对于这些示例,工作负载由部署及其关联的镜像组成。导出使用 /v1/export/vuln-mgmt/workloads
streaming API。它允许组合导出部署和镜像。镜像
有效负载包含完整的漏洞信息。输出被流传输,并具有以下模式:
{"result": {"deployment": {...}, "images": [...]}} ... {"result": {"deployment": {...}, "images": [...]}}
{"result": {"deployment": {...}, "images": [...]}}
...
{"result": {"deployment": {...}, "images": [...]}}
以下示例假定已设置了这些环境变量:
-
ROX_API_TOKEN
: API 令牌具有Deployment
和Image
资源的查看
权限 -
ROX_ENDPOINT
: 在其下提供 Central API 的端点 要导出所有工作负载,请输入以下命令:
curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads
$ curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要导出查询超时为 60 秒的所有工作负载,请输入以下命令:
curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads?timeout=60
$ curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads?timeout=60
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要导出与查询
Deployment:app Namespace:default
匹配的所有工作负载,请输入以下命令:curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads?query=Deployment%3Aapp%2BNamespace%3Adefault
$ curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads?query=Deployment%3Aapp%2BNamespace%3Adefault
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
14.2.8.1. 扫描不活跃的镜像 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Security for Kubernetes (RHACS)每 4 小时扫描所有活跃的(部署)镜像,并更新镜像扫描结果以反映最新的漏洞定义。
您还可以将 RHACS 配置为自动扫描不活跃(未部署)镜像。
流程
-
在 RHACS 门户中,点 Vulnerability Management
Workload CVEs。 - 单击 Manage watched images。
-
在 Image name 字段中,输入以 registry 开头的完全限定镜像名称,并以镜像标签结尾,如
docker.io/library/nginx:latest
。 - 单击 Add image 以观察列表。
可选: 要删除监视的镜像,请在 Manage watched images 窗口中找到镜像,然后单击 Remove watch。
重要在 RHACS 门户中,点 Platform Configuration
System Configuration 查看数据保留配置。 与被监视镜像列表中删除相关的所有数据都会在 RHACS 门户( System Configuration 页面中提到的天数)中继续出现在 RHACS 门户中,且仅在该期间之后删除。
- 点 Close 返回 Workload CVEs 页面。