Dépannage du service Vulnerability Scanning
Utilisez les informations de dépannage pour identifier et résoudre les problèmes courants qui peuvent survenir lors de l'utilisation d'Oracle Cloud Infrastructure Vulnerability Scanning Service.
Impossible de créer des recettes d'analyse ou des cibles d'analyse
Résolvez les problèmes qui vous empêchent de créer des recettes d'analyse ou des cibles d'analyse pour les analyses de calcul (hôte) ou d'image.
Pour créer une recette ou une cible Vulnerability Scanning, vous devez disposer du type d'accès requis dans une stratégie (IAM) écrite par un administrateur, que vous utilisiez la console ou l'API REST avec un kit SDK, une CLI ou un autre outil.
- Utilisez la documentation suivante pour vérifier que vous disposez des stratégies requises pour créer des cibles et des recettes d'analyse d'image et de calcul.
- Ajoutez les stratégies requises manquantes.
Aucun résultat d'analyse de vulnérabilité
Corrigez les problèmes généraux qui vous empêchent de voir les rapports Vulnerability Scanning.
Cible créée il à moins de 24 heures
Après avoir créé une cible, le service Vulnerability Scanning n'analyse pas immédiatement les ressources cible indiquées.
Après la création d'une cible associée à votre recette, le service d'analyse des vulnérabilités peut prendre jusqu'à 24 heures pour effectuer la première analyse des ressources cible. Pour les cibles de calcul, ce délai se produit si vous avez configuré votre recette avec une programmation Tous les jours ou Toutes les semaines.
Stratégie IAM manquante
Pour visualiser tout type de rapport d'analyse des vulnérabilités, vous devez disposer du type d'accès requis dans une stratégie (IAM) écrite par un administrateur, que vous utilisiez la console ou l'API REST avec un kit SDK, une CLI ou un autre outil.
Par exemple, pour autoriser les utilisateurs du groupe SecurityAuditors
à visualiser toutes les ressources Vulnerability Scanning du compartiment SalesApps
, utilisez ce qui suit :
Allow group SecurityAuditors to read vss-family in compartment SalesApps
Vérifiez que vous disposez des stratégies requises pour afficher les résultats de l'analyse. Reportez-vous à Stratégies IAM pour vulnerability Scanning.
Compartiment spécifié incorrect
Dans la console, veillez à choisir le compartiment contenant les résultats Vulnerability Scanning des cibles à visualiser.
Le service Vulnerability Scanning enregistre les résultats d'une instance Compute dans le même compartiment que la cible de cette dernière.
Prenons l'exemple suivant .
- L'instance de calcul
MyInstance
se trouve dansCompartmentA
. - L'instance
MyInstance
est indiquée dansTarget1
. Target1
se trouve dansCompartmentB
.- Tous les rapports relatifs à
MyInstance
se trouvent dansCompartmentB
.
Le service Vulnerability Scanning enregistre les résultats d'un référentiel d'images dans le même compartiment que la cible Vulnerability Scanning du référentiel.
Prenons l'exemple suivant .
- Le référentiel
MyRepo
dans Container Registry se trouve dansCompartmentA
. - Le référentiel
MyRepo
est indiqué dansTarget1
. Target1
se trouve dansCompartmentB
.- Tous les rapports relatifs à
MyRepo
se trouvent dansCompartmentB
.
Toutes les fonctionnalités de la recette sont désactivées
Si vous avez créé une recette dans le service Vulnerability Scanning, mais que vous avez désactivé toutes les options d'analyse dans la recette, le service Vulnerability Scanning n'analyse aucune cible affectée à la recette.
Dans la console, accédez à la recette et activez les options d'analyse nécessaires. Voir :
Aucune analyse d'hôte
Corrigez les problèmes qui vous empêchent de voir les résultats des analyses d'hôte pour les cibles de calcul.
Si votre problème n'est pas répertorié ici, reportez-vous à Aucun résultat d'analyse de vulnérabilité pour connaître les autres problèmes d'analyse courants.
L'analyse basée sur un agent n'est pas activée
Pour créer des analyses d'hôte, le service Vulnerability Scanning utilise l'agent Oracle Cloud, qui est exécuté sur les instances Compute cible. Par défaut, l'analyse basée sur un agent est activée dans les recettes. Si vous avez désactivé cette option dans votre recette, le service Vulnerability Scanning ne crée pas d'analyses d'hôte pour les cibles associées à la recette.
Le module d'extension Scanning est désactivé sur l'agent
Le processus d'agent Oracle Cloud gère les modules d'extension exécutés sur l'instance de calcul. Le module d'extension Vulnerability Scanning permet de détecter les vulnérabilités et de tester les références CIS. Par défaut, le module d'extension Vulnerability Scanning est activé sur toutes les instances exécutant l'agent, mais il peut être désactivé.
Si vous avez désactivé manuellement le module d'extension Vulnerability Scanning sur les instances de calcul cible, vous devez l'activer.
Stratégie IAM autorisant le déploiement de l'agent manquante
Si les instances Compute cible n'exécutent pas l'agent Oracle Cloud, le service Vulnerability Scanning le déploie automatiquement vers ces instances. Cependant, un administrateur doit autoriser le service Vulnerability Scanning à mettre à jour vos instances Compute cible.
L'instance n'exécute pas le dernier agent
Si l'instance de calcul cible exécute l'agent Oracle Cloud version 1.11.0
, il se peut qu'il ne se mette pas à jour automatiquement vers la dernière version.
Mettez à jour manuellement l'agent Oracle Cloud sur l'instance. Voir :
Passerelle de service manquante pour les instances sans adresse IP publique
Une instance de calcul est associée à un réseau cloud virtuel (VCN) et à un sous-réseau . Si une instance de la cible se trouve sur un sous-réseau privé ou n'a pas d'adresse IP publique, le VCN doit inclure une passerelle de service et une règle de routage pour la passerelle de service. Reportez-vous à Accès aux services Oracle : passerelle de service.
Si le VCN ou la passerelle de service n'est pas configuré correctement, le service Vulnerability Scanning n'est pas en mesure de communiquer avec les instances Compute sur le sous-réseau privé et d'effectuer une analyse d'hôte.
Il est impossible de configurer la passerelle de service de sorte à autoriser le trafic pour un seul service, tel qu'Object Storage.
Le transfert de trafic est désactivé sur une instance sans adresse IP publique
Une carte d'interface réseau virtuelle permet à une instance de calcul de se connecter à un réseau cloud virtuel et détermine le mode de connexion de l'instance avec les adresses à l'intérieur et à l'extérieur du réseau cloud virtuel. Chaque carte d'interface réseau virtuelle réside dans un sous-réseau d'un réseau cloud virtuel. Si une instance Compute dans la cible se trouve sur un sous-réseau privé ou n'a pas d'adresse IP publique, les cartes d'interface réseau virtuelles de l'instance doivent pouvoir transférer le trafic.
Si les VNIC ne sont pas configurées correctement, le service Vulnerability Scanning n'est pas en mesure de communiquer avec les instances de calcul du sous-réseau privé pour effectuer une analyse d'hôte.
Modifiez les VNIC de l'instance et sélectionnez l'option Ignorer la vérification de source/destination. Reportez-vous à Procédure de mise à jour d'une carte d'interface réseau virtuelle existante.
Aucune analyse d'image de conteneur
Corrigez les problèmes qui vous empêchent de voir les résultats des analyses d'image de conteneur.
Si votre problème n'est pas répertorié ici, reportez-vous à Aucun résultat d'analyse de vulnérabilité pour connaître les autres problèmes d'analyse courants.
Stratégie IAM manquante pour accéder à Container Registry
Un administrateur doit autoriser le service Vulnerability Scanning à extraire des images de Container Registry.
La stratégie doit indiquer les compartiments qui contiennent les référentiels d'images cible.
Impossible d'exporter les résultats Scanning
Résolvez les problèmes qui vous empêchent d'exporter des rapports d'analyse ou de vulnérabilité sur votre ordinateur local.
Stratégies IAM manquantes
Si vous ne pouvez pas non plus afficher les résultats d'analyse, reportez-vous à Aucun résultat Vulnerability Scanning.
Il se peut que l'administrateur vous ait accordé des droits d'accès en lecture pour les rapports d'analyse et de vulnérabilité, mais pas de droits d'accès pour l'export.
Vérifiez que vous disposez des stratégies requises pour exporter les rapports Vulnerability Scanning. Reportez-vous à Stratégies IAM pour vulnerability Scanning.
Par exemple, pour autoriser les utilisateurs du groupe SecurityAuditors
à visualiser toutes les ressources Vulnerability Scanning du compartiment SalesApps
et à exporter les résultats, utilisez ce qui suit :
Allow group SecurityAuditors to read vss-family in compartment SalesApps
Allow group SecurityAuditors to manage host-agent-scan-results in compartment SalesApps where request.operation = 'ExportHostAgentScanResultCsv'
Allow group SecurityAuditors to manage host-vulnerabilities in compartment SalesApps where request.operation = 'ExportHostVulnerabilityCsv'
: l'opération d'export est disponible pour le type de ressource
host-vulnerabilities
, mais pas pour le type de ressource vss-vulnerabilities
.Echec de la suppression du compartiment
Corrigez les problèmes qui vous empêchent de supprimer un compartiment utilisé pour les rapports et les cibles d'analyse des vulnérabilités.
Des rapports existent dans le compartiment
Un compartiment doit être vide pour que vous puissiez le supprimer. Il ne doit pas contenir de rapport d'analyse. Vous ne pouvez pas supprimer de rapport à l'aide de la console. Utilisez l'interface de ligne de commande ou l'API.
Il existe des commandes d'interface de ligne de commande et des opérations d'API distinctes pour chaque type de rapport. Par exemple :
Pour supprimer rapidement tous les types de rapport d'un compartiment, vous pouvez exécuter un script à l'aide de Cloud Shell.
La CVE signalée est déjà corrigée dans l'hôte (faux positif)
Résolvez les problèmes à cause desquels les analyses d'hôte signalent des vulnérabilités déjà corrigées.
Oracle utilise des numéros de vulnérabilité et d'exposition courants (CVE) pour identifier les vulnérabilités de sécurité des systèmes d'exploitation et d'autres logiciels, y compris les mises à jour de patches critiques et les avis d'alerte de sécurité. Les numéros de CVE sont des identificateurs communs uniques correspondant à des informations connues publiquement sur des vulnérabilités de sécurité. Affichez les ID de qualification (QID) dans l'interface utilisateur du service Vulnerability Scanning.
Lors d'une analyse d'hôte, le service Vulnerability Scanning compare la version des packages de système d'exploitation sur l'hôte avec la version corrigée des packages dans la base de données CVE open source.
Si vous utilisez le service OS Management pour mettre à jour les hôtes cible, le scénario suivant correspond souvent à un faux positif :
- Le rapport du service Vulnerability Scanning indique qu'un numéro de CVE spécifique n'est pas corrigé dans un hôte cible.
- Le service OS Management indique qu'il n'existe aucune mise à jour de sécurité à installer sur le même hôte cible.
Inexactitudes des bases de données CVE
Oracle Cloud Infrastructure Vulnerability Scanning Service travaille en permanence à l'amélioration des résultats d'analyse à l'aide des dernières bases de données Oracle Linux et open source. Toutefois, il peut y avoir des inexactitudes dans ces bases de données ou dans la méthode utilisée par le service pour détecter les CVE. Par exemple, le service Vulnerability Scanning peut signaler un problème de sécurité dans une instance Linux même dans les cas suivants :
- Le problème a récemment été résolu dans la dernière distribution Linux.
- Le problème a été résolu dans la dernière distribution Linux, mais le rétroportage vers les versions antérieures est récent.
Si vous pensez qu'une vulnérabilité détectée par le service Vulnerability Scanning est un faux positif, vous pouvez utiliser le numéro de CVE pour vérifier si elle est déjà résolue dans votre instance de calcul.
Par exemple, afin de vérifier une CVE pour Oracle Linux, procédez comme suit :
- Dans le récapitulatif des ID de CVE de la page Unbreakable Linux Network, recherchez le numéro de CVE.
- Dans les informations d'erreur figurant dans les détails du CVE, identifiez la date de publication correspondant à la version d'Oracle Linux exécutée sur l'instance de calcul.
Si la version a une date de publication, la CVE y est corrigée.
- Connectez-vous à l'instance Compute à l'aide de SSH.
- Recherchez le numéro de CVE dans le journal des modifications des packages.
rpm -q --changelog package | grep <CVE>
CVE corrigée à l'aide de Ksplice
Oracle Ksplice vous permet de mettre à jour les hôtes Oracle Linux avec des patches de sécurité importants sans avoir à effectuer de redémarrage.
Si vous avez corrigé une CVE à l'aide de Ksplice et que l'hôte n'a pas été redémarré, le service Vulnerability Scanning peut continuer à la signaler comme une vulnérabilité. Vous pouvez utiliser le numéro de CVE pour vérifier si la vulnérabilité est déjà résolue dans votre instance Compute.
Oracle Autonomous Linux est une image de système d'exploitation à application de patches automatique basée sur Oracle Linux. Chaque jour, cette image applique automatiquement des patches à l'aide d'Oracle Ksplice. Etant donné qu'Oracle Autonomous Linux met à jour le noyau sans redémarrer l'hôte, le service Vulnerability Scanning peut continuer à signaler une vulnérabilité même si elle a été corrigée.
Anciens fichiers de noyau ou de package
Si des fichiers de noyau ou de package anciens et inutilisés sont présents sur le système de fichiers de votre hôte, le service Vulnerability Scanning peut les signaler comme une vulnérabilité. Ce scénario peut se produire si vous avez créé des copies de sauvegarde de ces fichiers, ou si ces fichiers n'ont pas été nettoyés correctement lors d'une mise à jour ou d'une désinstallation.
- Reportez-vous à la description de la CVE détectée pour connaître la liste des fichiers associés à la vulnérabilité.
- Recherchez toutes les copies de ces fichiers sur l'hôte cible et supprimez-les.
Aucun résultat Cloud Guard
Corrigez les problèmes qui vous empêchent de voir les problèmes d'analyse des vulnérabilités dans Cloud Guard.
Cloud Guard analyse les résultats du service Vulnerability Scanning et signale les types de problème suivants :
- L'image de conteneur analysée présente des vulnérabilités
- L'hôte analysé présente des vulnérabilités
- L'hôte analysé comporte des ports ouverts
Avant de dépanner Cloud Guard, vérifiez que vous pouvez visualiser les analyses d'hôte, les analyses de port ou les analyses d'image de conteneur dans le service d'analyse des vulnérabilités. Sinon, reportez-vous à la section No Vulnerability Scanning Results.
Pour plus d'informations sur les problèmes courants liés à Cloud Guard, reportez-vous à Dépannage de Cloud Guard.
Les cibles Cloud Guard n'incluent pas d'hôtes ou de conteneurs cible
Les cibles Cloud Guard sont des ressources distinctes des cibles Vulnerability Scanning. Afin d'utiliser Cloud Guard pour détecter les problèmes dans les rapports d'analyse des vulnérabilités, le compartiment de la cible d'analyse des vulnérabilités doit être le même que le compartiment de la cible Cloud Guard ou être un sous-compartiment de ce dernier.
Considérez le scénario suivant.
CompartmentA
etCompartmentB
sont des semblables (aucun des deux n'est un sous-compartiment de l'autre).- L'instance de calcul
MyInstance
et le référentiel d'imagesMyRepo
sont dansCompartmentA
. - La cible Vulnerability Scanning
ScanTarget1
est définie surCompartmentA
. - La cible Cloud Guard
CGTarget1
est définie surCompartmentB
.
Dans cet exemple, Cloud Guard ne signale pas de problèmes pour les vulnérabilités détectées dans MyInstance
et MyRepo
. Inspectez les paramètres de cible dans Cloud Guard et le service Vulnerability Scanning. Si la cible Cloud Guard est définie sur le compartiment racine de votre location, aucune modification n'est nécessaire.
Créez une cible Cloud Guard qui inclut les compartiments de vos cibles Vulnerability Scanning. Reportez-vous à Gestion des cibles.
Les règles d'analyse des vulnérabilités sont désactivées
Dans les recettes de détecteur gérées par Oracle, comme la recette de détecteur de configuration OCI, toutes les règles de détecteur sont activées. Toutefois, si vous avez créé une recette de détecteur personnalisée et que vous n'avez pas activé les règles de détecteur Vulnerability Scanning, Cloud Guard ne signale aucun problème d'analyse de vulnérabilité.
Activez les règles de détecteur Scanning. Reportez-vous à Utilisation des règles de détecteur Vulnerability Scanning dans Cloud Guard.
Les paramètres de règle d'analyse des vulnérabilités excluent vos vulnérabilités
Dans les recettes de détecteur Cloud Guard, les paramètres des règles de détecteur Vulnerability Scanning déterminent quelles vulnérabilités sont signalées comme des problèmes dans Cloud Guard.
- Numéros de port non autorisés signalés par Cloud Guard comme un problème
- Numéros de port autorisés ignorés par Cloud Guard
- Niveaux de risque de vulnérabilité (Fow, Medium, High, Critical) signalés par Cloud Guard comme un problème
Prenons les exemples suivants .
- Une analyse de port dans le service Vulnerability Scanning identifie les ports ouverts 111 et 123, mais les règles de détecteur Vulnerability Scanning dans Cloud Guard sont configurées de manière à autoriser les ports 111 et 123.
- Une analyse d'hôte dans le service Vulnerability Scanning identifie des vulnérabilités avec le niveau de risque Moyen, mais les règles de détecteur Vulnerability Scanning dans Cloud Guard sont configurées de manière à ne signaler que les vulnérabilités de niveau Elevé ou Critique.
Vérifiez les paramètres des règles de détecteur Vulnerability Scanning dans la recette de détecteur de configuration. Reportez-vous à Mise à jour des règles de détecteur Vulnerability Scanning.
Echec de l'installation de l'agent Qualys
Résolvez les problèmes qui vous empêchent d'installer l'agent Qualys.
Stratégies IAM manquantes
Pour installer l'agent Qualys, vous et l'agent Qualys devez disposer du type d'accès requis dans une stratégie (IAM) écrite par un administrateur, que vous utilisiez la console ou l'API REST avec un kit SDK, une interface de ligne de commande ou un autre outil.
- Vérifiez que vous disposez des stratégies requises pour installer l'agent Qualys. Reportez-vous à Stratégies standard basées sur un agent et à Stratégies Qualys basées sur un agent.
- Ajoutez les stratégies requises manquantes.
Licence non valide
L'application Vulnerability Management n'a pas été sélectionnée lorsque vous avez généré la clé d'activation de l'agent cloud sur le portail Qualys.
- Accédez au portail Qualys et sélectionnez l'application de gestion des vulnérabilités pour la clé d'activation. Pour obtenir des instructions, reportez-vous à la documentation relative à Qualys Cloud Platform.
- Installez l'agent Qualys.
Impossible de visualiser les rapports d'analyse Qualys dans la console OCI
Résolvez les problèmes qui vous empêchent d'afficher les rapports d'analyse Qualys dans la console OCI.
Si les rapports d'analyse Qualys apparaissent uniquement dans le portail Qualys, mais pas dans la console OCI, ouvrez une demande d'assistance à l'aide du centre de support.
Compartiment spécifié incorrect
Dans la console, veillez à choisir le compartiment contenant les résultats Vulnerability Scanning des cibles à visualiser.
Le service Vulnerability Scanning enregistre les résultats d'une instance Compute dans le même compartiment que la cible de cette dernière.
Prenons l'exemple suivant .
- L'instance de calcul
MyInstance
se trouve dansCompartmentA
. - L'instance
MyInstance
est indiquée dansTarget1
. Target1
se trouve dansCompartmentB
.- Tous les rapports relatifs à
MyInstance
se trouvent dansCompartmentB
.
La recette n'est pas une recette d'analyse d'agent Qualys
L'agent Qualys doit être indiqué dans la recette d'analyse Compute.
Clé de licence Qualys stockée au format incorrect
La clé de licence utilisée dans la recette d'analyse d'agent Qualys doit être stockée en texte brut.
Echec de l'installation de l'agent Qualys
L'agent Qualys n'est peut-être pas installé et provisionné correctement.
- Vérifiez que l'instance Compute apparaît sur le portail Qualys.
- Vérifiez qu'aucune erreur n'est associée à l'instance Compute sur la page Erreurs cible.
Les règles sortantes ne sont pas configurées correctement
Assurez-vous que toutes les règles sortantes configurées sur votre VCN permettent à l'agent Qualys de communiquer avec des serveurs en dehors d'OCI.
Le module d'extension d'agent Oracle Cloud Vulnerability Scanning ne fonctionne pas dans une instance de contrôleur de domaine Windows
Résolvez les problèmes qui vous empêchent d'exécuter le module d'extension d'agent Oracle Cloud Vulnerability Scanning.
Cause
Lorsque vous utilisez une instance Windows Server en tant que contrôleur de domaine, les fonctionnalités qui dépendent de l'agent Oracle Cloud, telles que les services Monitoring et OS Management, ne sont pas disponibles.
Résolution
Reportez-vous à l'article MOS suivant pour obtenir la solution : ID de document 2919839.1.