Dépannage du service de balayage de vulnérabilités
Utilisez les informations de dépannage pour identifier et résoudre les problèmes courants qui peuvent survenir lors de l'utilisation du service de balayage de vulnérabilités Oracle Cloud Infrastructure Vulnerability Scanning Service.
Impossible de créer des recettes de balayage ou des cibles de balayage
Corrigez les problèmes qui vous empêchent de créer des recettes d'analyse ou des cibles d'analyse pour les analyses de calcul (hôte) ou d'image.
Pour créer une recette de balayage de vulnérabilités ou une cible de balayage de vulnérabilités, vous devez disposer du type d'accès requis dans une politique (IAM) écrite par un administrateur, que vous utilisiez la console ou l'API REST avec une trousse SDK, l'interface de ligne de commande ou un autre outil.
- Utilisez la documentation suivante pour vérifier que vous disposez des politiques requises pour créer des recettes et des cibles de calcul et de balayage d'image.
- Ajoutez les politiques requises manquantes.
Aucun résultat de balayage de vulnérabilités
Corrigez les problèmes généraux qui vous empêchent de voir tout type de rapport de balayage de vulnérabilités.
La cible a été créée il y a moins de 24 heures
Lorsque vous créez une cible, le service de balayage de vulnérabilités ne balaye pas immédiatement les ressources cibles indiquées.
Après avoir créé une cible associée à votre recette, le service de balayage de vulnérabilités peut prendre jusqu'à 24 heures pour effectuer le premier balayage des ressources cibles. Pour les cibles de calcul, ce retard se produit si vous avez configuré votre recette avec un programme quotidien ou un programme hebdomadaire.
Politique GIA manquante
Pour voir tout type de rapport de balayage de vulnérabilités, vous devez disposer du type d'accès requis qui vous est accordé dans une politique (IAM) écrite par un administrateur, que vous utilisiez la console ou l'API REST avec une trousse SDK, l'interface de ligne de commande ou un autre outil.
Par exemple, pour permettre aux utilisateurs du groupe SecurityAuditors
de voir toutes les ressources de balayage de vulnérabilités dans le compartiment SalesApps
:
Allow group SecurityAuditors to read vss-family in compartment SalesApps
Vérifiez que vous disposez des politiques requises pour voir les résultats du balayage. Voir Politiques IAM de balayage de vulnérabilités.
Un compartiment incorrect est indiqué
Dans la console, assurez-vous de choisir le compartiment qui contient les résultats du balayage de vulnérabilités pour les cibles que vous voulez voir.
Le service de balayage de vulnérabilités enregistre les résultats pour une instance de calcul dans le même compartiment que la cible de balayage de vulnérabilités de l'instance.
Prenons l'exemple suivant.
- L'instance de calcul
MyInstance
se trouve dansCompartmentA
. MyInstance
est spécifié dansTarget1
.Target1
se trouve dansCompartmentB
.- Tous les rapports liés à
MyInstance
se trouvent dansCompartmentB
.
Le service de balayage de vulnérabilités enregistre les résultats pour un référentiel d'images dans le même compartiment que la cible de balayage de vulnérabilités du référentiel.
Prenons l'exemple suivant.
- Le référentiel
MyRepo
dans le registre de conteneurs se trouve dansCompartmentA
. MyRepo
est spécifié dansTarget1
.Target1
se trouve dansCompartmentB
.- Tous les rapports liés à
MyRepo
se trouvent dansCompartmentB
.
Toutes les fonctions de la recette sont désactivées
Si vous avez créé une recette dans le service de balayage de vulnérabilités, mais que vous avez désactivé toutes les options de balayage dans la recette, le service de balayage de vulnérabilités ne balaye aucune cible affectée à cette recette.
Dans la console, allez à la recette et activez les options de balayage nécessaires. Voir :
Aucun balayage d'hôte
Corrigez les problèmes qui vous empêchent de voir les résultats des balayages d'hôte pour les cibles de calcul.
Si votre problème n'est pas répertorié ici, voir Aucun résultat de balayage de vulnérabilités pour d'autres problèmes courants de balayage.
Le balayage basé sur un agent n'est pas activé
Pour créer des balayages d'hôte, le service de balayage de vulnérabilités utilise Oracle Cloud Agent, qui s'exécute sur les instances de calcul cibles. Par défaut, le analyseur basé sur un agent est activé dans une recette. Si vous avez désactivé cette option dans votre recette, le service de balayage de vulnérabilités ne crée pas de balayages d'hôte pour les cibles associées à votre recette.
Le module d'analyse est désactivé sur l'agent
Le processus Oracle Cloud Agent gère les modules d'extension de l'instance de calcul. Le plugin Vulnerability Scanning permet de détecter les vulnérabilités et de tester les points de référence CIS. Par défaut, le plugiciel de balayage de vulnérabilités est activé sur toutes les instances qui exécutent l'agent, mais il peut être désactivé.
Si vous avez désactivé manuellement le plugiciel de balayage de vulnérabilités sur les instances de calcul cibles, vous devez l'activer.
Politique GIA manquante pour le déploiement de l'agent
Si les instances de calcul cibles n'exécutent pas Oracle Cloud Agent, le service de balayage de vulnérabilités déploie automatiquement l'agent sur les instances. Un administrateur doit toutefois autoriser le service de balayage de vulnérabilités à mettre à jour vos instances de calcul cibles.
L'instance n'exécute pas le dernier agent
Si l'instance de calcul cible exécute Oracle Cloud Agent version 1.11.0
, elle risque de ne pas se mettre à jour automatiquement à la dernière version.
Mettez à jour manuellement Oracle Cloud Agent sur l'instance. Voir :
Passerelle de service manquante pour les instances n'ayant pas d'adresse IP publique
A Compute instance is associated with a Virtual Cloud Network (VCN) and a subnet . Si une instance de la cible se trouve dans un sous-réseau privé ou n'a pas d'adresse IP publique, le réseau VCN doit comporter une passerelle de service et une règle de routage pour la passerelle de service. Voir Accès aux services Oracle : Passerelle de service.
Si le VCN ou la passerelle de service n'est pas configuré correctement, le service de balayage de vulnérabilités ne peut pas communiquer avec les instances de calcul du sous-réseau privé et effectuer un balayage d'hôte.
La passerelle de service ne peut pas être configurée pour autoriser le trafic pour un seul service, comme le stockage d'objets.
Le réacheminement du trafic vers une instance sans adresse IP publique est désactivé
Une carte vNIC permet à une instance de se connecter à un réseau en nuage virtuel et détermine comment l'instance se connecte avec des points d'extrémité à l'intérieur et à l'extérieur de ce réseau. Chaque carte vNIC réside dans un sous-réseau d'un réseau en nuage virtuel. Si une instance de calcul de votre cible se trouve dans un sous-réseau privé ou n'a pas d'adresse IP publique, la carte vNIC de l'instance doit pouvoir réacheminer le trafic.
Si les cartes vNIC ne sont pas configurées correctement, le service de balayage de vulnérabilités ne peut pas communiquer avec une instance de calcul dans un sous-réseau privé et effectuer un balayage d'hôte.
Modifiez les cartes vNIC de l'instance et sélectionnez l'option Omettre la vérification de la source et de la destination. Voir Mettre à jour une carte vNIC existante.
Aucun balayage d'image de conteneur
Corrigez les problèmes qui vous empêchent de voir les résultats des balayages d'image de conteneur.
Si votre problème n'est pas répertorié ici, voir Aucun résultat de balayage de vulnérabilités pour d'autres problèmes courants de balayage.
Politique IAM manquante pour accéder au registre de conteneurs
Un administrateur doit accorder une autorisation au service de balayage de vulnérabilités pour extraire des images du registre de conteneurs.
La politique doit spécifier les compartiments qui contiennent vos référentiels d'images cibles.
Impossible d'exporter les résultats du balayage
Corrigez les problèmes qui vous empêchent d'exporter les rapports de balayage ou les rapports de recherche de vulnérabilités vers votre ordinateur local.
Politiques GIA manquantes
Si vous ne pouvez pas non plus voir les résultats de balayage, voir Aucun résultat de balayage de vulnérabilités.
Il se peut que votre administrateur vous ait accordé les autorisations de lecture pour les rapports de balayage et de recherche de vulnérabilités, mais pas les autorisations d'exportation.
Vérifiez que vous disposez des politiques requises pour exporter les rapports de balayage de vulnérabilités. Voir Politiques IAM de balayage de vulnérabilités.
Par exemple, pour permettre aux utilisateurs du groupe SecurityAuditors
de voir toutes les ressources de balayage de vulnérabilités dans le compartiment SalesApps
et d'exporter les résultats :
Allow group SecurityAuditors to read vss-family in compartment SalesApps
Allow group SecurityAuditors to manage host-agent-scan-results in compartment SalesApps where request.operation = 'ExportHostAgentScanResultCsv'
Allow group SecurityAuditors to manage host-vulnerabilities in compartment SalesApps where request.operation = 'ExportHostVulnerabilityCsv'
L'opération d'exportation est disponible pour le type de ressource
host-vulnerabilities
, mais pas pour vss-vulnerabilities
.Échec de la suppression du compartiment
Correction des problèmes qui vous empêchaient de supprimer un compartiment que vous avez utilisé pour les cibles et les rapports de balayage de vulnérabilités.
Il existe des rapports dans le compartiment
Un compartiment doit être vide pour que vous puissiez le supprimer, y compris tous les rapports de balayage. Vous ne pouvez pas supprimer des rapports à l'aide de la console. Utilisez l'interface de ligne de commande ou l'API.
Il existe des commandes d'interface de ligne de commande et des opérations d'API distinctes pour chaque type de rapport. Par exemple :
Pour supprimer rapidement tous les types de rapport d'un compartiment, vous pouvez exécuter un script à l'aide de Cloud Shell.
La vulnérabilité CVE signalée est déjà corrigée dans l'hôte (faux positif)
Corrigez les problèmes qui causent le signalement de vulnérabilités déjà corrigées lors des balayages d'hôte.
Oracle utilise les numéros de vulnérabilité et d'exposition courants (CVE) pour identifier les vulnérabilités en matière de sécurité des systèmes d'exploitation et d'autres logiciels, y compris les mises à jour de correctifs critiques et les avis d'alerte de sécurité. Les numéros de CVE sont des identifiants communs uniques qui renvoient à des informations publiques relatives aux vulnérabilités en matière de sécurité. Voir les ID qualys (QID) dans l'interface utilisateur du service de balayage de vulnérabilités.
Lors d'un balayage d'hôte, le service de balayage de vulnérabilités compare la version des paquetages de système d'exploitation sur l'hôte à la version corrigée des paquetages dans la base de données CVE à code source libre.
Si vous utilisez le service de gestion de système d'exploitation pour mettre à jour les hôtes cibles, le scénario suivant indique souvent un faux positif :
- Le rapport du service de balayage de vulnérabilités indique qu'un numéro de CVE spécifique n'est pas corrigé dans un hôte cible.
- Le service de gestion du système d'exploitation indique qu'il n'y a aucune mise à jour de sécurité à installer sur le même hôte cible.
Inexactitudes dans la base de données CVE
Oracle Cloud Infrastructure Vulnerability Scanning Service vise à améliorer continuellement les résultats d'analyse en utilisant les bases de données Oracle Linux et à code source libre les plus récentes, mais il peut y avoir des inexactitudes dans ces bases de données ou dans la méthode utilisée par le service pour détecter les vulnérabilités CVE. Par exemple, le service de balayage de vulnérabilités peut signaler un problème de sécurité dans une instance Linux, même dans les cas suivants :
- Le problème a récemment été résolu dans la dernière distribution Linux
- Le problème a été résolu dans la dernière distribution Linux, mais récemment rétroporté vers des versions plus anciennes.
Si vous pensez qu'une vulnérabilité détectée par le service de balayage de vulnérabilités peut être un faux positif, vous pouvez utiliser un numéro de CVE pour vérifier si la vulnérabilité a déjà été corrigée dans votre instance de calcul.
Par exemple, pour vérifier une vulnérabilité CVE pour Oracle Linux :
- Dans le sommaire des CVE du site Unbreakable Linux Network, recherchez le numéro de CVE.
- Dans la section Errata Information des détails du CVE, identifiez la date de publication de la version d'Oracle Linux exécutée sur l'instance de calcul.
Si la version a une date de publication, la vulnérabilité CVE est corrigée dans cette version.
- Connectez-vous à l'instance de calcul à l'aide de SSH.
- Recherchez le numéro de CVE dans le journal des modifications du paquetage.
rpm -q --changelog package | grep <CVE>
Vulnérabilité CVE corrigée à l'aide de Ksplice
Oracle Ksplice vous permet de mettre à jour les hôtes Oracle Linux avec des correctifs de sécurité importants sans redémarrage.
Si vous avez corrigé une CVE à l'aide de Ksplice et n'avez pas redémarré l'hôte, le service de balayage de vulnérabilités peut continuer à la signaler en tant que vulnérabilité. Vous pouvez utiliser le numéro de CVE pour vérifier si la vulnérabilité a déjà été corrigée dans votre instance de calcul.
Oracle Autonomous Linux est une image de système d'exploitation autocorrecteur basée sur Oracle Linux. Il applique automatiquement les correctifs quotidiennement à l’aide d’Oracle Ksplice. Comme Oracle Autonomous Linux met à jour le noyau sans redémarrer l'hôte, le service de balayage de vulnérabilités peut continuer à signaler une vulnérabilité, même si elle a été corrigée.
Anciens fichiers de noyau ou de paquetage
Si d'anciens fichiers de noyau ou de paquetage non utilisés sont présents dans le système de fichiers de votre hôte, le service de balayage de vulnérabilités peut signaler ces anciens fichiers comme étant une vulnérabilité. Ce scénario peut se produire si vous avez créé des copies de sauvegarde de ces fichiers ou si les fichiers n'ont pas été nettoyés correctement lors d'une mise à jour ou d'une désinstallation.
- Reportez-vous à la description de la vulnérabilité CVE détectée pour identifier la liste des fichiers qui lui sont associés.
- Recherchez sur l'hôte cible des copies de ces fichiers et supprimez-les.
Aucun résultat pour le service de protection d'infrastructure en nuage
Corrigez les problèmes qui vous empêchent de voir les problèmes de balayage de vulnérabilités dans le service de protection d'infrastructure en nuage.
Le service de protection d'infrastructure en nuage analyse les résultats du service de balayage de vulnérabilités et signale les types de problème suivants :
- Une image de conteneur balayée présente des vulnérabilités
- Un hôte balayé présente des vulnérabilités
- Un hôte balayé a des ports ouverts
Avant de dépanner le service de protection d'infrastructure en nuage, assurez-vous de voir les analyses d'hôte, les analyses de port ou les analyses d'image de conteneur dans le service de balayage de vulnérabilités. Dans le cas contraire, voir Aucun résultat de balayage de vulnérabilités.
Pour plus d'informations sur les problèmes les plus courants du service de protection d'infrastructure en nuage, voir Troubleshooting.
Les cibles du service de protection d'infrastructure en nuage n'incluent pas d'hôtes ou de conteneurs cibles
Les cibles du service de protection d'infrastructure en nuage sont des ressources distinctes des cibles du service de balayage de vulnérabilités. Pour utiliser le service de protection d'infrastructure en nuage pour détecter les problèmes dans les rapports de balayage de vulnérabilités, le compartiment cible du service de balayage de vulnérabilités doit être identique au compartiment cible du service de protection d'infrastructure en nuage ou être un sous-compartiment de ce dernier.
Prenons le scénario suivant.
CompartmentA
etCompartmentB
sont apparentés (l'un n'est pas un sous-compartiment de l'autre).- L'instance de calcul
MyInstance
et le référentiel d'imagesMyRepo
se trouvent dansCompartmentA
. - La cible de balayage de vulnérabilités
ScanTarget1
est réglée àCompartmentA
. - La cible
CGTarget1
du service de protection d'infrastructure en nuage est réglée àCompartmentB
.
Dans cet exemple, le service de protection d'infrastructure en nuage n'affiche pas les problèmes pour les vulnérabilités détectées dans MyInstance
et MyRepo
. Vérifiez les paramètres des cibles dans le service de protection d'infrastructure en nuage et le service de balayage de vulnérabilités. Si la cible du service de protection d'infrastructure en nuage est réglée au compartiment racine de votre location, aucune modification n'est nécessaire.
Créez une cible du service de protection d'infrastructure en nuage qui inclut les compartiments de vos cibles de balayage de vulnérabilités. Voir Gestion des cibles.
Les règles de balayage de vulnérabilités sont désactivées
Dans une recette de détecteur gérée par Oracle, comme la recette de détecteur de configuration OCI, toutes les règles de détecteur sont activées. Toutefois, si vous avez créé une recette de détecteur personnalisée et n'avez pas activé les règles de détecteur de balayage de vulnérabilités, le service de protection d'infrastructure en nuage ne signale aucun problème de balayage de vulnérabilités.
Activer les règles de détecteur de balayage. Voir Utilisation des règles de détecteur de balayage de vulnérabilités du service de protection d'infrastructure en nuage.
Les paramètres de la règle de balayage de vulnérabilités excluent vos vulnérabilités
Dans les recettes de détecteur du service de protection d'infrastructure en nuage, les paramètres des règles de détecteur de balayage de vulnérabilités contrôlent les vulnérabilités signalées en tant que problèmes dans le service de protection d'infrastructure en nuage.
- Numéro de port non autorisé signalé par le service de protection d'infrastructure en nuage comme problème
- Nombre de ports autorisés que le service de protection d'infrastructure en nuage ignore
- Niveaux de risque des vulnérabilités (Fonds, moyen, élevé, critique) que le service de protection d'infrastructure en nuage signale comme un problème
Prenons les exemples suivants.
- Un balayage de ports par le service de balayage de vulnérabilités identifie les ports ouverts 111 et 123, mais les règles de détecteur de balayage de vulnérabilités du service de protection d'infrastructure en nuage sont configurées pour autoriser les ports 111 et 123.
- Un balayage d'hôte dans le service de balayage de vulnérabilités identifie les vulnérabilités dont le niveau de risque est Moyen, mais les règles de détecteur de balayage de vulnérabilités dans le service de protection d'infrastructure en nuage sont configurées uniquement pour signaler les vulnérabilités de niveau élevé ou critique.
Vérifiez les paramètres des règles de détecteur de balayage de vulnérabilités dans la recette de détecteur de votre configuration. Voir Mise à jour des règles de détecteur de balayage de vulnérabilité.
Échec de l'installation de l'agent Qualys
Corrigez les problèmes qui vous empêchent d'installer l'agent Qualys.
Politiques GIA manquantes
Pour installer l'agent Qualys, vous et l'agent Qualys devez disposer du type d'accès requis dans une politique (IAM) écrite par un administrateur, que vous utilisiez la console ou l'API REST avec une trousse SDK, l'interface de ligne de commande ou un autre outil.
- Vérifiez que vous disposez des politiques requises pour installer l'agent Qualys. Voir Politiques standard basées sur un agent et Politiques de qualification basées sur un agent.
- Ajoutez les politiques requises manquantes.
Licence non valide
L'application Vulnerability Management n'a pas été sélectionnée lorsque vous avez généré la clé d'activation de l'agent en nuage dans le portail Qualys.
- Allez au portail Qualys et sélectionnez l'application Gestion de la vulnérabilité pour la clé d'activation. Pour obtenir des instructions, reportez-vous à la documentation sur Qualys Cloud Platform.
- Installez l'agent Qualys.
Impossible de voir les rapports de balayage Qualys dans la console OCI
Corrigez les problèmes qui vous empêchent de voir les rapports d'analyse Qualys dans la console OCI.
Si les rapports de balayage Qualys apparaissent uniquement dans le portail Qualys, mais pas dans la console OCI, ouvrez le ticket de soutien à l'aide du centre de soutien.
Un compartiment incorrect est indiqué
Dans la console, assurez-vous de choisir le compartiment qui contient les résultats du balayage de vulnérabilités pour les cibles que vous voulez voir.
Le service de balayage de vulnérabilités enregistre les résultats pour une instance de calcul dans le même compartiment que la cible de balayage de vulnérabilités de l'instance.
Prenons l'exemple suivant.
- L'instance de calcul
MyInstance
se trouve dansCompartmentA
. MyInstance
est spécifié dansTarget1
.Target1
se trouve dansCompartmentB
.- Tous les rapports liés à
MyInstance
se trouvent dansCompartmentB
.
La recette n'est pas une recette de balayage d'agent Qualys
L'agent Qualys doit être spécifié dans la recette de balayage du service de calcul.
Clé de licence Qualys stockée dans un format incorrect
La clé de licence utilisée dans la recette de balayage d'agent Qualys doit être stockée en texte brut.
Échec de l'installation de l'agent Qualys
L'agent Qualys n'est peut-être pas installé et provisionné correctement.
- Vérifiez que l'instance de calcul apparaît dans le portail Qualys.
- Vérifiez qu'aucune erreur n'est associée à l'instance de calcul dans la page Target Errors.
Règles de trafic sortant non configurées correctement
Assurez-vous que toutes les règles de trafic sortant configurées sur votre VCN permettent à l'agent Qualys de communiquer avec des serveurs en dehors d'OCI.
Le plugiciel Oracle Cloud Agent du balayage de vulnérabilités ne fonctionne pas dans une instance du contrôleur de domaine Windows
Corrigez les problèmes qui vous empêchent d'exécuter le plugiciel de balayage de vulnérabilités Oracle Cloud Agent.
Cause
Lorsque vous utilisez une instance Windows Server comme contrôleur de domaine, les fonctions qui dépendent d'Oracle Cloud Agent, telles que le service de surveillance et le service de gestion du système d'exploitation, ne sont pas disponibles.
Recours
Voir l'article MOS suivant pour la mesure corrective : ID document 2919839.1.