检查镜像中的漏洞
Alauda Security Service 通过内置的 Scanner V4,帮助你分析容器镜像中的漏洞。该扫描器会检查镜像层,识别包,并将其与来自 NVD、OSV 以及操作系统特定源等来源的漏洞数据库进行匹配。
检测到漏洞时,Alauda Security Service 会:
- 在 Vulnerability Management > Results 中显示这些漏洞
- 对其进行排序并高亮显示,以便进行风险评估
- 将其与已启用的 安全策略 进行检查
扫描器通过检查特定文件来识别已安装的组件。如果这些文件缺失,某些漏洞可能不会被检测到。所需文件包括:
目录
结果视图Scanner V4 概述扫描工作流工作流步骤常见扫描器警告消息支持的平台和格式支持的 Linux 发行版支持的包格式支持的编程语言支持的容器镜像层格式活动镜像和受监视镜像按需扫描漏洞数据更新结果视图
在当前 UI 中,漏洞发现结果主要通过 Vulnerability Management > Results 进行组织。常见入口包括:
- User Workloads
- Platform
- Nodes
- More Views
在分流处理时,可使用这些视图将应用镜像、平台组件和与节点相关的发现结果区分开来。
Scanner V4 概述
Scanner V4 是默认扫描器。它增强了对语言特定组件和操作系统特定组件的覆盖范围,并用于本指南中描述的镜像扫描工作流。
扫描工作流
工作流步骤
- Central 请求 Scanner V4 Indexer 分析镜像。
- Indexer 拉取元数据并下载层。
- Indexer 生成索引报告。
- Matcher 将镜像与漏洞进行匹配并生成报告。
常见扫描器警告消息
支持的平台和格式
支持的 Linux 发行版
INFO
某些较旧的 Debian/Ubuntu 版本不会由供应商更新。Fedora 不支持 OS CVE。
支持的包格式
支持的编程语言
支持的容器镜像层格式
活动镜像和受监视镜像
Alauda Security Service 每 4 小时扫描一次所有活动镜像。你还可以将非活动镜像添加到受监视镜像列表中,使其继续被扫描和跟踪。
步骤:
- 在门户中,转到 Vulnerability Management > Results。
- 单击 More Views > Inactive images。
- 单击 Manage watched images,并根据需要添加或移除镜像。
INFO
已移除镜像的数据会在 System Configuration 中配置的周期内保留。
按需扫描
如需按需获取扫描结果,也可以使用 CLI:
如果某个集群已配置委派扫描,则可以添加 --cluster=<cluster_name>,将镜像扫描请求路由到该集群。
漏洞数据更新
在已连接环境中,Central 每 5 分钟会从 https://definitions.stackrox.io 获取一次漏洞定义。
对于离线环境,请使用 在离线模式下使用 Alauda Security Service 中描述的离线工作流。