15.2. 查看和解决漏洞
漏洞管理功能 提供了查看和管理 RHACS 发现的漏洞的方法。常见的漏洞管理任务包括识别和优先考虑漏洞、补救漏洞以及监控新的威胁。
在过去,RHACS 提供了漏洞管理仪表板中系统发现的漏洞视图。仪表板在 RHACS 4.5 中已弃用,并将在以后的版本中删除。
有关仪表板的更多信息,请参阅使用漏洞管理仪表板。
目前,通过选择 Vulnerability Management
15.2.1. 在 RHACS 门户中查看漏洞管理数据 复制链接链接已复制到粘贴板!
从版本 4.7 开始,RHACS 可根据类别(如用户工作负载和节点中的漏洞以及平台漏洞)发现和分隔漏洞的漏洞。
在 Vulnerability Management 菜单中,结果 页面提供漏洞数据。您可以通过点页面顶部的标签页来查看漏洞数据。标签页包括以下类别:
- 用户工作负载
- 此选项卡提供有关影响您已部署系统中的工作负载和镜像的漏洞信息。由于这些工作负载由您部署和管理,因此它们称为 用户工作负载。
- 平台
此选项卡提供有关 RHACS 标识与 平台 相关的漏洞的信息,例如,OpenShift 平台和分层服务部署的工作负载和镜像中的漏洞。RHACS 使用正则表达式模式来检查工作负载的命名空间,并确定属于平台组件的工作负载。例如,RHACS 将以下命名空间中的漏洞识别为属于平台的漏洞:
-
OpenShift Container Platform: 命名空间以
openshift-
或kube-
开头。 层次产品:
- 命名空间以 rhacs-operator 开头
- 命名空间以 open-cluster-management 开头
-
namespace 是
stackrox
,multicluster-engine
,aap
, 或hive
-
第三方合作伙伴:Namespace 是
nvidia-gpu-operator
-
OpenShift Container Platform: 命名空间以
- 节点
- 此选项卡提供跨节点的漏洞视图,包括用户管理和平台工作负载和镜像。
- 更多视图
此菜单提供了查看漏洞信息的其他方法,包括以下视图:
- 所有存在安全漏洞的镜像
- 不活跃的镜像
- 没有 CVE 的镜像
- Kubernetes 组件
15.2.2. 查看用户工作负载漏洞 复制链接链接已复制到粘贴板!
在 Vulnerability Management
在 User workload vulnerabilities 页面中,您可以查看带有漏洞的镜像和部署,并根据镜像、部署、命名空间、集群、CVE、组件和组件源进行过滤。
流程
-
在 RHACS 门户中,进入 Vulnerability Management
Results。 - 选择 用户 Workloads 选项卡。默认情况下会选择 Observed 选项卡。
可选:您可以选择查看观察到的漏洞或已延迟或标记为假正的漏洞。点以下标签页之一:
- 观察到 :列出 RHACS 在用户工作负载中观察到的漏洞。
- 延迟 :列出已观察但在异常管理工作流中提交和批准的延迟请求。
- 假的正状态 :列出已经观察到但被识别为异常管理工作流中的假正的漏洞。
可选:您可以选择以下选项来优化结果列表:
- 根据命名空间视图 的优先顺序 :显示根据风险优先级排序的命名空间列表。您可以使用此视图快速识别和解决最重要的区域。在这个视图中,点表行中的 < number> deployments 返回漏洞查找视图,并应用过滤器来只显示所选命名空间的部署。
- 默认过滤器 :您可以选择 CVE 严重性和 CVE 状态的过滤器,这些过滤器会在此页面的所有视图中自动应用。当您从 RHACS Web 门户另一部分或从书签的 URL 访问页面时,会应用这些过滤器。它们保存在浏览器的本地存储中。
要根据实体过滤结果列表,例如,要搜索特定命名的 CVE,请选择适当的过滤器和属性。
要选择多个实体和属性,请点击右箭头图标来添加另一个条件。根据您的选择,输入适当的信息,如文本,或者选择一个日期或对象。
下表中列出了过滤器实体和属性。
注意Filtered view 图标显示显示的结果会根据您选择的条件过滤。您可以点 Clear 过滤器 来删除所有过滤器,或者点击单个过滤器来删除它们。
Expand 表 15.1. 过滤选项 实体 属性 Image
- Name :镜像的名称。
- 操作系统 :镜像的操作系统。
- Tag: 镜像标签。
- Label: 镜像的标签。
- Registry: 镜像所在的 registry。
CVE
- 名称 :CVE 的名称。
- 发现时间 :当 RHACS 发现 CVE 的日期。
CVSS: CVE 的严重性级别。
以下值与 CVE 的严重性级别关联:
- 大于
- 大于或等于
- 等于
- 小于或等于
- 小于
- EPSS Probability : 根据预期 预测系统(EPSS) 利用漏洞的可能性。此 EPSS 数据提供了在 30 天内利用此漏洞的可能性百分比。EPSS 收集观察从合作伙伴利用的活动的数据,并且利用活动并不意味着尝试成功利用。EPSS 分数应用作单个数据点,以及其他信息 (如 CVE 的年龄),以帮助您对漏洞进行优先排序。如需更多信息,请参阅 RHACS 和 EPSS。
镜像组件
-
Name :镜像组件的名称,如
activerecord-sql-server-adapter
Source:
- OS
- Python
- Java
- Ruby
- Node.js
- Go
- dotnet Core Runtime
- 基础架构
-
版本 :镜像组件的版本;例如
3.4.21
。您可以使用此选项搜索组件的特定版本,例如与组件名称结合使用。
Deployment
- 名称 :部署的名称。
- Label: 部署的标签。
- 注解 :部署的注解。
- 状态 :部署是非活动状态还是活跃的。
Namespace
-
id :由 Kubernetes 创建的命名空间的
metadata.uid
。 - Name :命名空间的名称。
- Label: 命名空间的标签。
- 注解 :命名空间的注解。
Cluster
- id :集群的字母数字字符 ID。这是 RHACS 为跟踪目的分配的内部标识符。
- name :集群名称。
- label : 集群 的标签。
- 类型 :集群类型,如 OCP。
- 平台类型 :平台类型,如 OpenShift 4 集群。
- CVE 严重性 :您可以选择一个或多个级别。
- CVE 状态 :您可以选择 Fixable 或 Not fixable。
点以下标签页之一查看您想要的数据:
- <number> CVE :显示由 CVE 组织的漏洞
- <number& gt; 镜像 :显示包含发现的漏洞的镜像。
- <number> Deployment :显示包含发现的漏洞的部署。
可选:在 User Workloads 选项卡中选择重新组织信息的适当方法:
- 要按升序或降序对表进行排序,请选择列标题。
要选择要在表中显示的类别,请执行以下步骤:
- 单击 Columns。
选择管理列的适当方法:
- 要查看所有类别,请点 Select all。
- 要重置为默认类别,请单击 Reset 为 default。
- 要只查看所选类别,请选择您要查看的一个或多个类别,然后单击 Save。
在结果列表中,点 CVE、镜像名称或部署名称以查看项目的更多信息。例如,根据项目类型,您可以查看以下信息:
- 是否可修复一个 CVE
- 镜像是否活跃
- 镜像中包含 CVE 的 Dockerfile 行
- 红帽和其他 CVE 数据库中有关 CVE 的外部链接
15.2.3. 查看平台漏洞 复制链接链接已复制到粘贴板!
平台 漏洞 页面提供有关 RHACS 标识与 平台 相关的漏洞的信息,例如:OpenShift Platform 和分层服务使用的工作负载和镜像中的漏洞。
流程
-
在 RHACS 门户中,进入 Vulnerability Management
Results。 - 选择 Platform 选项卡。默认情况下会选择 Observed 选项卡。
可选:您可以选择查看观察到的漏洞或已延迟或标记为假正的漏洞。点以下标签页之一:
- 观察到: 列出 RHACS 在平台工作负载和镜像中观察到的漏洞。
- 延迟 :列出已观察但在异常管理工作流中提交和批准的延迟请求。
- 假的正状态 :列出已经观察到但被识别为异常管理工作流中的假正的漏洞。
可选:您可以选择以下选项来优化结果列表:
- 根据命名空间视图 的优先顺序 :显示根据风险优先级排序的命名空间列表。您可以使用此视图快速识别和解决最重要的区域。在这个视图中,点表行中的 < number> deployments 返回平台漏洞视图,并应用过滤器来只显示所选命名空间的部署。
- 默认过滤器 :您可以选择 CVE 严重性和 CVE 状态的过滤器,这些过滤器会在此页面的所有视图中自动应用。当您从 RHACS Web 门户另一部分或从书签的 URL 访问页面时,会应用这些过滤器。它们保存在浏览器的本地存储中。
要根据实体过滤结果列表,例如,要搜索特定命名的 CVE,请选择适当的过滤器和属性。
要选择多个实体和属性,请点击右箭头图标来添加另一个条件。根据您的选择,输入适当的信息,如文本,或者选择一个日期或对象。
下表中列出了过滤器实体和属性。
注意Filtered view 图标显示显示的结果会根据您选择的条件过滤。您可以点 Clear 过滤器 来删除所有过滤器,或者点击单个过滤器来删除它们。
Expand 表 15.2. 过滤选项 实体 属性 Image
- Name :镜像的名称。
- 操作系统 :镜像的操作系统。
- Tag: 镜像标签。
- Label: 镜像的标签。
- Registry: 镜像所在的 registry。
CVE
- 名称 :CVE 的名称。
- 发现时间 :当 RHACS 发现 CVE 的日期。
CVSS: CVE 的严重性级别。
以下值与 CVE 的严重性级别关联:
- 大于
- 大于或等于
- 等于
- 小于或等于
- 小于
- EPSS Probability : 根据预期 预测系统(EPSS) 利用漏洞的可能性。此 EPSS 数据提供了在 30 天内利用此漏洞的可能性百分比。EPSS 收集观察从合作伙伴利用的活动的数据,并且利用活动并不意味着尝试成功利用。EPSS 分数应用作单个数据点,以及其他信息 (如 CVE 的年龄),以帮助您对漏洞进行优先排序。如需更多信息,请参阅 RHACS 和 EPSS。
镜像组件
-
Name :镜像组件的名称,如
activerecord-sql-server-adapter
Source:
- OS
- Python
- Java
- Ruby
- Node.js
- Go
- dotnet Core Runtime
- 基础架构
-
版本 :镜像组件的版本;例如
3.4.21
。您可以使用此选项搜索组件的特定版本,例如与组件名称结合使用。
Deployment
- 名称 :部署的名称。
- Label: 部署的标签。
- 注解 :部署的注解。
- 状态 :部署是非活动状态还是活跃的。
Namespace
-
id :由 Kubernetes 创建的命名空间的
metadata.uid
。 - Name :命名空间的名称。
- Label: 命名空间的标签。
- 注解 :命名空间的注解。
Cluster
- id :集群的字母数字字符 ID。这是 RHACS 为跟踪目的分配的内部标识符。
- name :集群名称。
- label : 集群 的标签。
- 类型 :集群类型,如 OCP。
- 平台类型 :平台类型,如 OpenShift 4 集群。
- CVE 严重性 :您可以选择一个或多个级别。
- CVE 状态 :您可以选择 Fixable 或 Not fixable。
点以下标签页之一查看您想要的数据:
- <number> CVE :显示由 CVE 组织的漏洞
- <number& gt; 镜像 :显示包含发现的漏洞的镜像。
- <number> Deployment :显示包含发现的漏洞的部署。
可选:在 User Workloads 选项卡中选择重新组织信息的适当方法:
- 要按升序或降序对表进行排序,请选择列标题。
要选择要在表中显示的类别,请执行以下步骤:
- 单击 Columns。
选择管理列的适当方法:
- 要查看所有类别,请点 Select all。
- 要重置为默认类别,请单击 Reset 为 default。
- 要只查看所选类别,请选择您要查看的一个或多个类别,然后单击 Save。
在结果列表中,点 CVE、镜像名称或部署名称以查看项目的更多信息。例如,根据项目类型,您可以查看以下信息:
- 是否可修复一个 CVE
- 镜像是否活跃
- 镜像中包含 CVE 的 Dockerfile 行
- 红帽和其他 CVE 数据库中有关 CVE 的外部链接
15.2.4. 查看节点中的漏洞 复制链接链接已复制到粘贴板!
您可以使用 RHACS 识别节点中的漏洞。被识别的漏洞包括:
- 核心 Kubernetes 组件中的漏洞
- 容器运行时中的漏洞,如 Docker、CRI-O、runC 和 containerd
有关 RHACS 可扫描的操作系统的更多信息,请参阅"支持的操作系统"。
RHACS 目前支持使用 StackRox 扫描程序和 Scanner V4 扫描节点。根据配置了哪个扫描程序,不同的结果可能会出现在漏洞列表中。如需更多信息,请参阅"在 StackRox Scanner 和 Scanner V4 之间扫描结果时的区别。
流程
-
在 RHACS 门户中,进入 Vulnerability Management
Results。 - 选择 Nodes 选项卡。
- 可选:页面默认为观察到的 CVE 列表。点 Show snoozed CVEs 查看它们。
可选: 要根据实体过滤 CVE,请选择适当的过滤器和属性。要添加更多过滤条件,请按照以下步骤执行:
- 从列表中选择 entity 或 属性。
- 根据您的选择,输入适当的信息,如文本,或者选择一个日期或对象。
- 点向右箭头图标。
可选:选择其他实体和属性,然后单击右箭头图标来添加它们。下表中列出了过滤器实体和属性。
Expand 表 15.3. 过滤选项 实体 属性 节点
- 名称 :节点的名称。
- 操作系统 :节点的操作系统,如 Red Hat Enterprise Linux (RHEL)。
- label :节点的标签。
- 注解 :节点的注解。
- 扫描时间 :节点的扫描日期。
CVE
- 名称 :CVE 的名称。
- 发现时间 :当 RHACS 发现 CVE 的日期。
CVSS: CVE 的严重性级别。
以下值与 CVE 的严重性级别关联:
- 大于
- 大于或等于
- 等于
- 小于或等于
- 小于
节点组件
- name :组件的名称。
-
版本: 组件的版本,如
4.15.0-2024
。您可以使用此选项搜索组件的特定版本,例如与组件名称结合使用。
Cluster
- id :集群的字母数字字符 ID。这是 RHACS 为跟踪目的分配的内部标识符。
- name :集群名称。
- label : 集群 的标签。
- 类型 :集群类型,如 OCP。
- 平台类型 :平台类型,如 OpenShift 4 集群。
可选: 要优化结果列表,请执行以下任一任务:
- 单击 CVE 严重性,然后选择一个或多个级别。
- 单击 CVE 状态,然后选择 Fixable 或 Not fixable。
要查看数据,请点击以下标签页之一:
- <number > CVE:显示影响所有节点的所有 CVE 的列表。
- <number >节点 :显示包含 CVE 的节点列表。
- 要查看节点的详情以及根据该节点的 CVSS 分数和可修复的 CVE 信息,请点节点列表中的节点名称。
15.2.4.1. 禁用在节点上识别漏洞 复制链接链接已复制到粘贴板!
默认情况下,启用识别节点中的漏洞。您可以从 RHACS 门户禁用它。
流程
-
在 RHACS 门户中,进入 Platform Configuration
Integrations。 - 在 Image Integrations 下,选择 StackRox Scanner。
- 从扫描程序列表中,选择 StackRox Scanner 来查看其详情。
- 点 Edit。
- 要只使用镜像扫描程序而不是节点扫描程序,点 Image Scanner。
- 点击 Save。
15.2.5. 访问漏洞管理中的其他视图 复制链接链接已复制到粘贴板!
More view 选项卡提供了查看系统中漏洞的附加方法,包括以下视图:
- 所有存在安全漏洞的镜像:显示同一页面中不活动镜像的用户工作负载、平台漏洞和漏洞的漏洞。
- Inactive 镜像 :显示监视镜像的漏洞,以及当前没有部署为工作负载的镜像。根据您的镜像保留设置,会为镜像报告漏洞。
- 没有 CVE 的镜像 :在没有观察到的 CVE 的情况下显示镜像和工作负载。请参阅"在没有观察到的 CVE 的情况下"镜像和部署"。
- Kubernetes 组件 :显示影响底层 Kubernetes 结构的漏洞。
15.2.5.1. 查看所有存在安全漏洞的镜像 复制链接链接已复制到粘贴板!
您可以在同一页面中查看用户工作负载、平台漏洞和不活跃镜像的漏洞列表。
流程
-
在 RHACS 门户中,进入 Vulnerability Management
Results。 - 单击 More Views,再选择 All vulnerable images。
可选:您可以选择查看观察到的漏洞或已延迟或标记为假正的漏洞。点以下标签页之一:
- 观察到 :列出 RHACS 在所有镜像和工作负载中观察到的漏洞。
- 延迟 :列出已观察但在异常管理工作流中提交和批准的延迟请求。
- 假的正状态 :列出已经观察到但被识别为异常管理工作流中的假正的漏洞。
可选:您可以选择以下选项来优化结果列表:
- 根据命名空间视图 的优先顺序 :显示根据风险优先级排序的命名空间列表。您可以使用此视图快速识别和解决最重要的区域。在这个视图中,点表行中的 < number > deployments 返回所有存在安全漏洞的镜像视图,并应用过滤器来只显示所选命名空间的部署。
- 默认过滤器 :您可以选择 CVE 严重性和 CVE 状态的过滤器,这些过滤器会在此页面的所有视图中自动应用。当您从 RHACS Web 门户另一部分或从书签的 URL 访问页面时,会应用这些过滤器。它们保存在浏览器的本地存储中。
点以下标签页之一查看您想要的数据:
- <number> CVE :显示由 CVE 组织的漏洞
- <number& gt; 镜像 :显示包含发现的漏洞的镜像。
- <number> Deployment :显示包含发现的漏洞的部署。
可选:在 User Workloads 选项卡中选择重新组织信息的适当方法:
- 要按升序或降序对表进行排序,请选择列标题。
- 要过滤表,请使用过滤器栏。
要选择要在表中显示的类别,请执行以下步骤:
- 单击 Columns。
选择管理列的适当方法:
- 要查看所有类别,请点 Select all。
- 要重置为默认类别,请单击 Reset 为 default。
- 要只查看所选类别,请选择您要查看的一个或多个类别,然后单击 Save。
要根据实体过滤结果列表,例如,要搜索特定命名的 CVE,请选择适当的过滤器和属性。
要选择多个实体和属性,请点击右箭头图标来添加另一个条件。根据您的选择,输入适当的信息,如文本,或者选择一个日期或对象。
下表中列出了过滤器实体和属性。
Expand 表 15.4. CVE 过滤 实体 属性 Image
- Name :镜像的名称。
- 操作系统 :镜像的操作系统。
- Tag: 镜像标签。
- Label: 镜像的标签。
- Registry: 镜像所在的 registry。
CVE
- 名称 :CVE 的名称。
- 发现时间 :当 RHACS 发现 CVE 的日期。
CVSS: CVE 的严重性级别。
以下值与 CVE 的严重性级别关联:
- 大于
- 大于或等于
- 等于
- 小于或等于
- 小于
- EPSS Probability : 根据预期 预测系统(EPSS) 利用漏洞的可能性。此 EPSS 数据提供了在 30 天内利用此漏洞的可能性百分比。EPSS 收集观察从合作伙伴利用的活动的数据,并且利用活动并不意味着尝试成功利用。EPSS 分数应用作单个数据点,以及其他信息 (如 CVE 的年龄),以帮助您对漏洞进行优先排序。如需更多信息,请参阅 RHACS 和 EPSS。
镜像组件
-
Name :镜像组件的名称,如
activerecord-sql-server-adapter
Source:
- OS
- Python
- Java
- Ruby
- Node.js
- Go
- dotnet Core Runtime
- 基础架构
-
版本 :镜像组件的版本;例如
3.4.21
。您可以使用此选项搜索组件的特定版本,例如与组件名称结合使用。
Deployment
- 名称 :部署的名称。
- Label: 部署的标签。
- 注解 :部署的注解。
- 状态 :部署是非活动状态还是活跃的。
Namespace
-
id :由 Kubernetes 创建的命名空间的
metadata.uid
。 - Name :命名空间的名称。
- Label: 命名空间的标签。
- 注解 :命名空间的注解。
Cluster
- id :集群的字母数字字符 ID。这是 RHACS 为跟踪目的分配的内部标识符。
- name :集群名称。
- label : 集群 的标签。
- 类型 :集群类型,如 OCP。
- 平台类型 :平台类型,如 OpenShift 4 集群。
- CVE 严重性 :您可以选择一个或多个级别。
- CVE 状态 :您可以选择 Fixable 或 Not fixable。
Filtered view 图标显示显示的结果会根据您选择的条件过滤。您可以点 Clear 过滤器 来删除所有过滤器,或者点击单个过滤器来删除它们。
在结果列表中,点 CVE、镜像名称或部署名称以查看项目的更多信息。例如,根据项目类型,您可以查看以下信息:
- 是否可修复一个 CVE
- 镜像是否活跃
- 镜像中包含 CVE 的 Dockerfile 行
- 红帽和其他 CVE 数据库中有关 CVE 的外部链接
15.2.5.2. 扫描不活跃的镜像 复制链接链接已复制到粘贴板!
Red Hat Advanced Cluster Security for Kubernetes (RHACS)每 4 小时扫描所有活跃的(部署)镜像,并更新镜像扫描结果以反映最新的漏洞定义。
您还可以将 RHACS 配置为自动扫描不活跃(未部署)镜像。
流程
-
在 RHACS 门户中,点 Vulnerability Management
Results。 -
点 More Views
Inactive images。 - 单击 Manage watched images。
-
在 Image name 字段中,输入以 registry 开头的完全限定镜像名称,并以镜像标签结尾,如
docker.io/library/nginx:latest
。 - 单击 Add image 以观察列表。
可选: 要删除监视的镜像,请在 Manage watched images 窗口中找到镜像,然后单击 Remove watch。
重要在 RHACS 门户中,点 Platform Configuration
System Configuration 查看数据保留配置。 与被监视镜像列表中删除相关的所有数据都会在 RHACS 门户( System Configuration 页面中提到的天数)中继续出现在 RHACS 门户中,且仅在该期间之后删除。
- 点 Close 返回 Inactive 镜像页面。
15.2.5.3. 在没有观察到的 CVE 的情况下分析镜像和部署 复制链接链接已复制到粘贴板!
当您查看没有漏洞的镜像列表时,RHACS 会显示至少满足以下条件之一的镜像:
- 没有 CVE 的镜像
- 报告扫描程序错误的镜像可能会导致假的 CVE
实际上包含漏洞的镜像可能会意外出现在此列表中。例如,如果 Scanner 能够扫描镜像,且 Red Hat Advanced Cluster Security for Kubernetes (RHACS)已知,则扫描没有成功完成,RHACS 无法检测到漏洞。
如果镜像有 RHACS 扫描程序不支持的操作系统,会出现这种情况。当您将鼠标悬停在镜像列表中的镜像时,RHACS 会显示扫描错误,或者点击镜像名称以了解更多信息。
流程
-
在 RHACS 门户中,进入 Vulnerability Management
Results。 - 单击 More Views,然后在 没有 CVE 的情况下选择 Images。
要根据实体过滤结果列表,例如,要搜索特定镜像,请选择适当的过滤器和属性。
要选择多个实体和属性,请点击右箭头图标来添加另一个条件。根据您的选择,输入适当的信息,如文本,或者选择一个日期或对象。
下表中列出了过滤器实体和属性。
注意Filtered view 图标显示显示的结果会根据您选择的条件过滤。您可以点 Clear 过滤器 来删除所有过滤器,或者点击单个过滤器来删除它们。
Expand 表 15.5. 过滤选项 实体 属性 Image
- Name :镜像的名称。
- 操作系统 :镜像的操作系统。
- Tag: 镜像标签。
- Label: 镜像的标签。
- Registry: 镜像所在的 registry。
镜像组件
-
Name :镜像组件的名称,如
activerecord-sql-server-adapter
Source:
- OS
- Python
- Java
- Ruby
- Node.js
- Go
- dotnet Core Runtime
- 基础架构
-
版本 :镜像组件的版本;例如
3.4.21
。您可以使用此选项搜索组件的特定版本,例如与组件名称结合使用。
Deployment
- 名称 :部署的名称。
- Label: 部署的标签。
- 注解 :部署的注解。
- 状态 :部署是非活动状态还是活跃的。
Namespace
-
id :由 Kubernetes 创建的命名空间的
metadata.uid
。 - Name :命名空间的名称。
- Label: 命名空间的标签。
- 注解 :命名空间的注解。
Cluster
- id :集群的字母数字字符 ID。这是 RHACS 为跟踪目的分配的内部标识符。
- name :集群名称。
- label : 集群 的标签。
- 类型 :集群类型,如 OCP。
- 平台类型 :平台类型,如 OpenShift 4 集群。
点以下标签页之一查看您想要的数据:
- <number& gt; 镜像 :显示包含发现的漏洞的镜像。
- <number> Deployment :显示包含发现的漏洞的部署。
可选:在页面中选择适当的方法来重新组织信息:
要选择要在表中显示的类别,请执行以下步骤:
- 单击 Columns。
选择管理列的适当方法:
- 要查看所有类别,请点 Select all。
- 要重置为默认类别,请单击 Reset 为 default。
- 要只查看所选类别,请选择您要查看的一个或多个类别,然后单击 Save。
- 要按升序或降序对表进行排序,请选择列标题。
- 在结果列表中,单击镜像名称或部署名称以查看项目的更多信息。
15.2.5.4. 查看 Kubernetes 漏洞 复制链接链接已复制到粘贴板!
您可以查看集群中影响底层 Kubernetes 结构的漏洞。
流程
-
进入 Vulnerability Management
Results。 - 单击 More Views,再选择 Kubernetes 组件。
- 点 < ;number> CVEs 或 <number> Clusters 由 CVE 或集群显示。
可选:在结果列表中,您可以根据集群和 CVE 过滤结果。要根据实体过滤漏洞,请选择适当的过滤器和属性。
要选择多个实体和属性,请点击右箭头图标来添加另一个条件。根据您的选择,输入适当的信息,如文本,或者选择一个日期或对象。
下表中列出了过滤器实体和属性。
Expand 表 15.6. 过滤选项 实体 属性 Cluster
- id :集群的字母数字字符 ID。这是 RHACS 为跟踪目的分配的内部标识符。
- name :集群名称。
- label : 集群 的标签。
- 类型 :集群类型,如 OCP。
- 平台类型 :平台类型,如 OpenShift 4 集群。
CVE
- 名称 :CVE 的名称。
- 发现时间 :当 RHACS 发现 CVE 的日期。
CVSS: CVE 的严重性级别。
以下值与 CVE 的严重性级别关联:
- 大于
- 大于或等于
- 等于
- 小于或等于
- 小于
类型: CVE 的类型:
- Kubernetes
- Istio
- OpenShift
可选: 要根据 CVE 的状态过滤表,请从 CVE 状态 下拉列表中选择一个或多个状态。
以下值与 CVE 的状态关联:
-
可修复
-
不可修复
-
Filtered view 图标显示显示的结果会根据您选择的条件过滤。您可以点 Clear 过滤器 来删除所有过滤器,或者点击单个过滤器来删除它们。
在结果列表中,点 CVE 或集群名称查看有关项目的更多信息。例如,根据项目类型,您可以查看以下信息:
- 第一个发现日期
- 是否可修复一个 CVE
- 红帽和其他 CVE 数据库中有关 CVE 的外部链接
15.2.6. 排除 CVE 复制链接链接已复制到粘贴板!
您可以通过 snoozing 节点和平台 CVE 延迟或将节点、平台和镜像 CVE 标记为假的正状态来排除或忽略 RHACS 中的 CVE。如果您知道 CVE 是误报,或者已经采取了缓解 CVE 的步骤,您可能需要排除 CVE。Snoozed CVE 不会出现在漏洞报告中,或触发策略违反情况。
您可以对一个 CVE 进行指定时间(在一个指定的时间段内)在全局范围内忽略它。Snoozing 一个 CVE 不需要批准。
Snoozing 节点和平台 CVE 要求 ROX_VULN_MGMT_LEGACY_SNOOZE
环境变量设置为 true
。
延迟或将 CVE 标记为假的正状态是通过异常管理工作流完成的。此工作流提供查看待处理、批准和拒绝延迟和假正请求的功能。您可以将 CVE 例外限制为单个镜像、单个镜像的所有标签,或对所有镜像进行全局处理。
在批准或拒绝请求时,您必须添加一个注释。在批准异常请求前,CVE 会一直处于观察到的状态。在进入 Vulnerability Management
- 用户工作负载
- 平台
- 所有存在安全漏洞的镜像
- 不活跃的镜像
延迟或假正的批准异常有以下影响:
- 从 User Workloads 选项卡中的 Observed 选项卡中删除 CVE,到 Deferred 或 False positive 标签页
- 防止 CVE 触发与 CVE 相关的策略违反情况
- 防止 CVE 在自动生成的漏洞报告中显示
15.2.6.1. Snoozing 平台和节点 CVE 复制链接链接已复制到粘贴板!
您可以 snooze 与您的基础架构无关的平台和节点 CVE。您可以对 1 天、1 周、2 周、1个月或无限期的 CVE 打电话,直到您释放了 CVE。Snoozing 一个 CVE 会立即生效,不需要额外的批准步骤。
在 Web 门户或 API 中默认不启用对 CVE 进行定制(sooze)的功能。要启用 snooze CVEs 的功能,请将运行时环境变量 ROX_VULN_MGMT_LEGACY_SNOOZE
设置为 true
。
流程
在 RHACS 门户中,执行以下任务:
-
要查看平台 CVE,请点击 Vulnerability Management
Platform CVE。 -
要查看节点 CVE,请点 Vulnerability Management
Node CVEs。
-
要查看平台 CVE,请点击 Vulnerability Management
- 选择一个或多个 CVE。
选择相应的方法来对 CVE 打电话:
-
如果您选择了单个 CVE,点溢出菜单
,然后选择 Snooze CVE。
-
如果您选择了多个 CVE,请点击 Bulk actions
Snooze CVEs。
-
如果您选择了单个 CVE,点溢出菜单
- 选择对 snooze 的时间持续时间。
单击 Snooze CVEs。
您会收到一确认您申请的 CVE。
15.2.6.2. Unsnoozing 平台和节点 CVE 复制链接链接已复制到粘贴板!
您可以取消之前 snoozed 的平台和节点 CVE。
在 Web 门户或 API 中默认不启用对 CVE 进行定制(sooze)的功能。要启用 snooze CVEs 的功能,请将运行时环境变量 ROX_VULN_MGMT_LEGACY_SNOOZE
设置为 true
。
流程
在 RHACS 门户中,执行以下任务:
-
要查看平台 CVE 列表,请点 Vulnerability Management
Platform CVEs。 -
要查看节点 CVE 列表,请点 Vulnerability Management
Node CVEs。
-
要查看平台 CVE 列表,请点 Vulnerability Management
- 要查看 snoozed CVE 列表,请点击标头视图中的 Show snoozed CVE。
- 从 snoozed CVE 列表中选择一个或多个 CVE。
选择取消 CVE 的适当方法:
-
如果您选择了一个 CVE,点 overflow 菜单
,然后选择 Unsnooze CVE。
-
如果您选择了多个 CVE,请点击 Bulk actions
Unsnooze CVEs。
-
如果您选择了一个 CVE,点 overflow 菜单
再次单击 Unsnooze CVE。
您会收到一确认您已请求取消 CVE。
15.2.6.3. 查看 snoozed CVE 复制链接链接已复制到粘贴板!
您可以查看已 snoozed 的平台和节点 CVE 列表。
在 Web 门户或 API 中默认不启用对 CVE 进行定制(sooze)的功能。要启用 snooze CVEs 的功能,请将运行时环境变量 ROX_VULN_MGMT_LEGACY_SNOOZE
设置为 true
。
流程
在 RHACS 门户中,执行以下任务:
-
要查看平台 CVE 列表,请点 Vulnerability Management
Platform CVEs。 -
要查看节点 CVE 列表,请点 Vulnerability Management
Node CVEs。
-
要查看平台 CVE 列表,请点 Vulnerability Management
- 点 Show snoozed CVEs 查看列表。
15.2.6.4. 将漏洞标记为全局假的正状态 复制链接链接已复制到粘贴板!
您可以通过将漏洞设置为全局的假正或所有镜像来创建例外。您必须在异常管理工作流中获得将漏洞标记为假正批准的请求。
先决条件
-
您有
VulnerabilityManagementRequests
资源的写入权限。
流程
-
在 RHACS 门户中,点 Vulnerability Management
Results。 - 单击 User Workloads。
选择标记 CVE 的适当方法:
如果要标记单个 CVE,请执行以下步骤:
- 找到包含您要执行操作的 CVE 的行。
-
点您确定的 CVE 的溢出菜单
,然后选择 Mark as false positive。
如果要标记多个 CVE,请执行以下步骤:
- 选择每个 CVE。
- 在 Bulk actions 下拉列表中选择 Mark as false positives。
- 为请求异常输入理由。
- 可选: 要查看异常请求中包含的 CVE,请点 CVE 选择。
单击 提交请求。
您收到您请求了异常的确认。
- 可选: 要复制批准链接并将其与机构的例外批准者共享,点复制图标。
- 单击 Close。
15.2.6.5. 为镜像或镜像标签将漏洞标记为假的正状态 复制链接链接已复制到粘贴板!
要为漏洞创建例外,您可以将其标记为单个镜像的假正状态,或者在与镜像关联的所有标签中。您必须在异常管理工作流中获得将漏洞标记为假正批准的请求。
先决条件
-
您有
VulnerabilityManagementRequests
资源的写入权限。
流程
-
在 RHACS 门户中,点 Vulnerability Management
Results。 - 点 User Workloads 选项卡。
- 要查看镜像列表,请点 < number> Images。
- 找到列出您要标记为假正的镜像的行,然后点镜像名称。
选择标记 CVE 的适当方法:
如果要标记单个 CVE,请执行以下步骤:
- 找到包含您要执行操作的 CVE 的行。
-
点您确定的 CVE 的溢出菜单
,然后选择 Mark as false positive。
如果要标记多个 CVE,请执行以下步骤:
- 选择每个 CVE。
- 在 Bulk actions 下拉列表中选择 Mark as false positives。
- 选择范围。您可以选择与镜像关联的所有标签,或者仅选择与该镜像关联的所有标签。
- 为请求异常输入理由。
- 可选: 要查看异常请求中包含的 CVE,请点 CVE 选择。
单击 提交请求。
您收到您请求了异常的确认。
- 可选: 要复制批准链接并将其与机构的例外批准者共享,点复制图标。
- 单击 Close。
15.2.6.6. 查看延迟和假的 CVE 复制链接链接已复制到粘贴板!
您可以使用 User Workloads 页面查看延迟或标记为假的 CVE。
流程
-
要查看延迟或标记为假正的 CVE,以及批准人批准的例外,请点 Vulnerability Management
Results。 - 点 User Workloads 选项卡。
完成以下任一操作:
- 要查看延迟的 CVE,请点击 Deferred 选项卡。
要查看标记为假正的 CVE,请点击 False positives 选项卡。
注意要批准、拒绝或更改延迟或假的 CVE,请点击 Vulnerability Management
Exception Management。
- 可选: 要查看有关延迟或假正的其他信息,请点击 Request 详情 栏中的 View。此时会显示 Exception Management 页面。
15.2.6.7. 延迟 CVE 复制链接链接已复制到粘贴板!
您可以接受风险,并在没有缓解措施的情况下接受风险,并推迟 CVE。您必须在异常管理工作流中获得批准的延迟请求。
先决条件
-
您有
VulnerabilityManagementRequests
资源的写入权限。
流程
-
在 RHACS 门户中,点 Vulnerability Management
Results。 - 点 User Workloads 选项卡。
选择延迟 CVE 的适当方法:
如果要延迟单个 CVE,请执行以下步骤:
- 找到包含您要标记为假的 CVE 的行。
-
点您确定的 CVE 的溢出菜单
,然后点 Defer CVE。
如果要延迟多个 CVE,请执行以下步骤:
- 选择每个 CVE。
-
点 Bulk actions
Defer CVEs。
- 选择延迟的时间周期。
- 为请求异常输入理由。
- 可选: 要查看异常菜单中的 CVE,请点 CVE 选择。
单击 提交请求。
您收到您请求延迟的确认。
- 可选: 要复制批准链接,将其与机构的异常批准器共享,点复制图标。
- 单击 Close。
15.2.6.7.1. 配置漏洞异常过期周期 复制链接链接已复制到粘贴板!
您可以配置可用于漏洞管理例外的时间周期。当用户请求延迟 CVE 时,可以使用这些选项。
先决条件
-
您有
VulnerabilityManagementRequests
资源的写入权限。
流程
-
在 RHACS 门户中,进入 Platform Configuration
Exception Configuration。 - 您可以配置用户可以在请求延迟 CVE 时选择的过期时间。启用时间段可让用户将其从用户界面中删除。
15.2.6.8. 检查和管理异常请求以延迟或将 CVE 标记为假 复制链接链接已复制到粘贴板!
您可以检查、更新、批准或拒绝延迟延迟的异常请求,并将 CVE 标记为假的正状态。
先决条件
-
您有
VulnerabilityManagementRequests
资源的写入权限。
流程
要查看待处理的请求列表,请执行以下任一任务:
- 将批准链接粘贴到您的浏览器中。
-
点 Vulnerability Management
Exception Management,然后点 Pending requests 选项卡中的请求名称。
- 查看漏洞的范围,并决定是否批准它。
选择适当的选项来管理待处理请求:
如果要拒绝请求并将 CVE 返回到观察到的状态,请单击 Deny request。
输入拒绝的比率,然后单击 Deny。
如果要批准请求,请点 Approve request。
为批准输入理由,然后单击 Approve。
- 要取消您创建的请求并将 CVE 返回为观察到的状态,请单击 Cancel request。您只能取消您创建的请求。
要为您创建的请求更新延迟时间周期或比例,请单击 Update request。您只能更新您创建的请求。
进行更改后,单击 提交请求。
您会收到已提交请求的确认。
15.2.7. 识别镜像中引入 CVE 的组件的 Dockerfile 行 复制链接链接已复制到粘贴板!
您可以识别引入 CVE 组件的镜像中的特定 Dockerfile 行。
流程
查看有问题的行:
-
在 RHACS 门户中,点 Vulnerability Management
Results。 - 单击 User Workloads。
点标签查看 CVE 的类型。可用的标签页如下:
- observed
- 推迟
- 假的正状态
- 在 CVE 列表中,点 CVE 名称打开包含 CVE 详细信息的页面。Affected components 列列出了包括 CVE 的组件。
- 扩展 CVE 以显示其他信息,包括引入该组件的 Dockerfile 行。
15.2.8. 查找新组件版本 复制链接链接已复制到粘贴板!
以下流程找到要升级到的新组件版本。
流程
-
在 RHACS 门户中,点 Vulnerability Management
Results。 - 点 User Workloads 选项卡。
- 点 <number> Images 并选择镜像。
要查看其他信息,请找到 CVE 并点展开图标。
其他信息包括 CVE 所在的组件以及 CVE 被修复的版本(如果可以修复)。
- 将您的镜像更新至更新的版本。
15.2.9. 使用 API 导出工作负载漏洞 复制链接链接已复制到粘贴板!
您可以使用 API 在 Red Hat Advanced Cluster Security for Kubernetes 中导出工作负载漏洞。
对于这些示例,工作负载由部署及其关联的镜像组成。导出使用 /v1/export/vuln-mgmt/workloads
streaming API。它允许组合导出部署和镜像。镜像
有效负载包含完整的漏洞信息。输出被流传输,并具有以下模式:
{"result": {"deployment": {...}, "images": [...]}} ... {"result": {"deployment": {...}, "images": [...]}}
{"result": {"deployment": {...}, "images": [...]}}
...
{"result": {"deployment": {...}, "images": [...]}}
以下示例假定已设置了这些环境变量:
-
ROX_API_TOKEN
: API 令牌具有Deployment
和Image
资源的查看
权限 -
ROX_ENDPOINT
: 在其下提供 Central API 的端点 要导出所有工作负载,请输入以下命令:
curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads
$ curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要导出查询超时为 60 秒的所有工作负载,请输入以下命令:
curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads?timeout=60
$ curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads?timeout=60
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 要导出与查询
Deployment:app Namespace:default
匹配的所有工作负载,请输入以下命令:curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads?query=Deployment%3Aapp%2BNamespace%3Adefault
$ curl -H "Authorization: Bearer $ROX_API_TOKEN" $ROX_ENDPOINT/v1/export/vuln-mgmt/workloads?query=Deployment%3Aapp%2BNamespace%3Adefault
Copy to Clipboard Copied! Toggle word wrap Toggle overflow