Risoluzione dei problemi relativi al servizio di analisi delle vulnerabilità
Utilizza le informazioni di risoluzione dei problemi per identificare e risolvere i problemi comuni che possono verificarsi durante l'utilizzo di Oracle Cloud Infrastructure Vulnerability Scanning Service.
Impossibile creare ricette di scansione o destinazioni di scansione
Risolvere i problemi che impediscono di creare ricette di scansione o di eseguire la scansione delle destinazioni per la computazione (host) o le scansioni di immagini.
Per creare una ricetta di analisi delle vulnerabilità o una destinazione di analisi delle vulnerabilità, è necessario disporre del tipo di accesso richiesto in un criterio (IAM) scritto da un amministratore, indipendentemente dal fatto che si stia utilizzando la console o l'API REST con un SDK, un'interfaccia CLI o un altro strumento.
- Utilizzare la documentazione riportata di seguito per verificare di disporre dei criteri necessari per la creazione di ricette e destinazioni di scansione di computazione e immagine.
- Aggiungere eventuali criteri obbligatori mancanti.
Nessun risultato di scansione delle vulnerabilità
Risolvere i problemi generali che impediscono di visualizzare qualsiasi tipo di report di analisi delle vulnerabilità.
Obiettivo creato meno di 24 ore fa
Dopo aver creato una destinazione, il servizio di analisi delle vulnerabilità non esegue immediatamente la scansione delle risorse di destinazione specificate.
Dopo aver creato una destinazione associata alla ricetta, il servizio di analisi delle vulnerabilità può richiedere fino a 24 ore per eseguire la prima scansione delle risorse di destinazione. Per le destinazioni Compute, questo ritardo si verifica se la ricetta è stata configurata con una pianificazione giornaliera o una pianificazione settimanale.
Criterio IAM mancante
Per visualizzare qualsiasi tipo di report di analisi delle vulnerabilità, è necessario disporre del tipo di accesso richiesto in un criterio (IAM) scritto da un amministratore, indipendentemente dal fatto che si stia utilizzando la console o l'API REST con un SDK, un'interfaccia CLI o un altro strumento.
Ad esempio, per consentire agli utenti del gruppo SecurityAuditors
di visualizzare tutte le risorse di analisi delle vulnerabilità nel compartimento SalesApps
:
Allow group SecurityAuditors to read vss-family in compartment SalesApps
Verificare di disporre dei criteri necessari per visualizzare i risultati della scansione. Consulta la sezione relativa alle policy IAM per la scansione delle vulnerabilità.
È stato specificato un compartimento errato
Nella console, assicurarsi di scegliere il compartimento contenente i risultati di analisi delle vulnerabilità per le destinazioni che si desidera visualizzare.
Il servizio di analisi delle vulnerabilità salva i risultati per un'istanza di computazione nello stesso compartimento della destinazione di analisi delle vulnerabilità dell'istanza.
Esaminare l'esempio seguente.
- L'istanza di computazione
MyInstance
si trova inCompartmentA
. MyInstance
è specificato inTarget1
.Target1
si trova inCompartmentB
.- Tutti i report correlati a
MyInstance
si trovano inCompartmentB
.
Il servizio di analisi delle vulnerabilità salva i risultati per un repository di immagini nello stesso compartimento della destinazione di analisi delle vulnerabilità del repository.
Esaminare l'esempio seguente.
- Il repository
MyRepo
in Container Registry si trova inCompartmentA
. MyRepo
è specificato inTarget1
.Target1
si trova inCompartmentB
.- Tutti i report correlati a
MyRepo
si trovano inCompartmentB
.
Tutte le funzioni della ricetta sono disabilitate
Se una ricetta è stata creata nel servizio di analisi delle vulnerabilità, ma sono state disabilitate tutte le opzioni di scansione nella ricetta, il servizio di analisi delle vulnerabilità non esegue la scansione delle destinazioni assegnate a questa ricetta.
Nella console, andare alla ricetta e abilitare le opzioni di scansione necessarie. Vedere:
Nessuna scansione host
Risolvere i problemi che impediscono di visualizzare i risultati delle scansioni host per le destinazioni di computazione.
Se il problema non viene elencato qui, vedere Nessun risultato della scansione delle vulnerabilità per altri problemi di scansione comuni.
La scansione basata su agente non è abilitata
Per creare scansioni host, il servizio di analisi delle vulnerabilità utilizza l'agente Oracle Cloud, che viene eseguito sulle istanze di computazione di destinazione. Per impostazione predefinita, l'opzione Scansione basata su agente è abilitata in una ricetta. Se questa opzione è stata disabilitata nella ricetta, il servizio di analisi delle vulnerabilità non crea le scansioni host per le destinazioni associate alla ricetta.
Il plugin di scansione è disabilitato nell'agente
Il processo Agente Oracle Cloud gestisce i plugin in esecuzione nell'istanza di computazione. Il plugin Vulnerability Scanning viene utilizzato per rilevare le vulnerabilità e per testare i benchmark CIS. Per impostazione predefinita, il plugin Scansione vulnerabilità è abilitato su tutte le istanze che eseguono l'agente, ma è possibile disabilitare il plugin.
Se il plugin Scansione vulnerabilità è stato disabilitato manualmente nelle istanze di computazione di destinazione, è necessario abilitarlo.
Criterio IAM mancante per la distribuzione dell'agente
Se le istanze di computazione di destinazione non eseguono l'agente Oracle Cloud, il servizio di analisi delle vulnerabilità distribuisce automaticamente l'agente alle istanze. Tuttavia, un amministratore deve concedere al servizio di analisi delle vulnerabilità l'autorizzazione per aggiornare le istanze di computazione di destinazione.
L'istanza non esegue l'agente più recente
Se l'istanza di computazione di destinazione esegue l'agente Oracle Cloud versione 1.11.0
, potrebbe non aggiornarsi automaticamente alla versione più recente.
Aggiornare manualmente l'agente Oracle Cloud nell'istanza. Vedere:
Gateway del servizio mancante per le istanze senza indirizzo IP pubblico
Un'istanza di computazione è associata a una rete cloud virtuale (VCN) e a una subnet . Se un'istanza nella destinazione si trova in una subnet privata o non dispone di un indirizzo IP pubblico, la VCN deve includere un gateway di servizi e una regola di instradamento per il gateway del servizio. Consulta la sezione relativa all'accesso ai servizi Oracle: gateway del servizio.
Se la VCN o il gateway di servizi non è configurato correttamente, il servizio di analisi delle vulnerabilità non è in grado di comunicare con le istanze di computazione nella subnet privata ed eseguire una scansione dell'host.
Il gateway di servizi non può essere configurato in modo da consentire il traffico solo per un singolo servizio, come lo storage degli oggetti.
Inoltro traffico disabilitato in un'istanza senza indirizzo IP pubblico
Una scheda VNIC consente a un'istanza di connettersi a una VCN e determina la modalità di connessione tra l'istanza e gli endpoint all'interno e all'esterno della VCN. Ogni VNIC risiede nella subnet in una VCN. Se un'istanza di computazione nella destinazione si trova in una subnet privata o non dispone di un indirizzo IP pubblico, le VNIC dell'istanza devono essere in grado di inoltrare il traffico.
Se le VNIC non sono configurate correttamente, il servizio di analisi delle vulnerabilità non è in grado di comunicare con un'istanza di computazione in una subnet privata ed eseguire una scansione dell'host.
Modificare le VNIC dell'istanza e selezionare l'opzione Salta controllo origine/destinazione. Vedere Aggiorna una VNIC esistente.
Nessuna scansione immagini contenitore
Risolvi i problemi che ti impediscono di vedere i risultati delle scansioni delle immagini dei container.
Se il problema non viene elencato qui, vedere Nessun risultato della scansione delle vulnerabilità per altri problemi di scansione comuni.
Criterio IAM mancante per accedere al registro dei contenitori
Un amministratore deve concedere al servizio di analisi delle vulnerabilità l'autorizzazione per estrarre le immagini da Container Registry.
Il criterio deve specificare i compartimenti che contengono i repository di immagini di destinazione.
Impossibile esportare i risultati della scansione
Risolvere i problemi che impediscono l'esportazione di report di scansione o di vulnerabilità nel computer locale.
Criteri IAM mancanti
Se non è possibile visualizzare i risultati della scansione, vedere Nessun risultato della scansione delle vulnerabilità.
L'amministratore potrebbe aver concesso autorizzazioni di lettura per i report di scansione e i report sulle vulnerabilità, ma non le autorizzazioni di esportazione.
Verificare di disporre dei criteri necessari per esportare i report di analisi delle vulnerabilità. Consulta la sezione relativa alle policy IAM per la scansione delle vulnerabilità.
Ad esempio, per consentire agli utenti del gruppo SecurityAuditors
di visualizzare tutte le risorse di analisi delle vulnerabilità nel compartimento SalesApps
ed esportare i risultati:
Allow group SecurityAuditors to read vss-family in compartment SalesApps
Allow group SecurityAuditors to manage host-agent-scan-results in compartment SalesApps where request.operation = 'ExportHostAgentScanResultCsv'
Allow group SecurityAuditors to manage host-vulnerabilities in compartment SalesApps where request.operation = 'ExportHostVulnerabilityCsv'
L'operazione di esportazione è disponibile per il tipo di risorsa
host-vulnerabilities
e non per il tipo di risorsa vss-vulnerabilities
.Eliminazione del compartimento non riuscita
Correggere i problemi che impediscono di eliminare un compartimento utilizzato per le destinazioni e i report di analisi delle vulnerabilità.
Report esistenti nel compartimento
Un compartimento deve essere vuoto prima di poterlo eliminare, inclusi tutti i report di scansione. Impossibile eliminare i report utilizzando la console. Utilizzare l'interfaccia CLI o l'API.
Per ogni tipo di report sono disponibili comandi CLI e operazioni API separati. Ad esempio:
Per eliminare rapidamente tutti i tipi di report da un compartimento, è possibile eseguire uno script utilizzando Cloud Shell.
CVE segnalato già corretto nell'host (falso positivo)
Risolvere i problemi che causano le scansioni host per segnalare le vulnerabilità già risolte.
Oracle utilizza i numeri CVE (Common Vulnerabilities and Exposures) per identificare le vulnerabilità della sicurezza per i sistemi operativi e altri software, inclusi gli aggiornamenti di patch critiche e gli avvisi di avviso sulla sicurezza. I numeri CVE sono identificatori univoci e comuni per informazioni pubblicamente note sulle vulnerabilità della sicurezza. Visualizzare gli ID Qualys (QID) nell'interfaccia utente del servizio di analisi delle vulnerabilità.
Durante una scansione host, il servizio Vulnerability Scanning confronta la versione dei pacchetti del sistema operativo sull'host con la versione fissa dei pacchetti nel database CVE open source.
Se si utilizza il servizio di gestione del sistema operativo per aggiornare gli host di destinazione, lo scenario riportato di seguito indica spesso un falso positivo.
- Il report del servizio di analisi delle vulnerabilità indica che un numero CVE specifico non è fisso in un host di destinazione.
- Il servizio di gestione del sistema operativo indica che non sono presenti aggiornamenti di sicurezza da installare sullo stesso host di destinazione.
Inaccuratezze database CVE
Oracle Cloud Infrastructure Vulnerability Scanning Service lavora continuamente per migliorare i risultati della scansione utilizzando i database Oracle Linux e open source più recenti, ma possono esserci imprecisioni in questi database o nel metodo utilizzato dal servizio per rilevare il CVE. Ad esempio, il servizio di analisi delle vulnerabilità può segnalare un problema di sicurezza in un'istanza Linux anche se:
- Il problema è stato recentemente risolto nell'ultima distribuzione Linux
- Il problema è stato risolto nell'ultima distribuzione Linux, ma recentemente è stato riportato alle versioni precedenti.
Se sei preoccupato che una vulnerabilità rilevata dal servizio di analisi delle vulnerabilità possa essere un falso positivo, puoi utilizzare un numero CVE per verificare se la vulnerabilità è già stata corretta nell'istanza di computazione.
Ad esempio, per verificare un CVE per Oracle Linux:
- Da Riepilogo CVE di rete Unbreakable Linux, cercare il numero CVE.
- Nelle Informazioni sull'errore nei dettagli CVE, identificare la data di rilascio per la versione di Oracle Linux in esecuzione nell'istanza di computazione.
Se la versione ha una data di rilascio, il CVE viene corretto in quella versione.
- Connettersi all'istanza di computazione mediante SSH.
- Cercare il numero CVE nel log delle modifiche del pacchetto.
rpm -q --changelog package | grep <CVE>
CVE corretto mediante Ksplice
Oracle Ksplice consente di aggiornare gli host Oracle Linux con importanti patch di sicurezza senza dover eseguire il reboot.
Se è stato corretto un CVE utilizzando Ksplice e non è stato eseguito il reboot dell'host, il servizio di analisi delle vulnerabilità potrebbe continuare a segnalarlo come vulnerabilità. Puoi utilizzare il numero CVE per verificare se la vulnerabilità è già stata corretta nell'istanza di computazione.
Oracle Autonomous Linux è un'immagine di sistema operativo auto-patching basata su Oracle Linux. Applica automaticamente le patch ogni giorno utilizzando Oracle Ksplice. Poiché Oracle Autonomous Linux aggiorna il kernel senza riavviare l'host, il servizio di analisi delle vulnerabilità potrebbe continuare a segnalare una vulnerabilità anche se è stato corretto.
File kernel o package precedenti
Se i vecchi file kernel o package non utilizzati sono presenti nel file system dell'host, il servizio di analisi delle vulnerabilità potrebbe segnalare questi vecchi file come vulnerabilità. Questo scenario può verificarsi se sono state create copie di backup di questi file o se il cleanup dei file non è stato eseguito correttamente durante un aggiornamento o una disinstallazione.
- Fare riferimento alla descrizione CVE rilevata per identificare l'elenco dei file associati alla vulnerabilità.
- Cercare nell'host di destinazione eventuali copie di questi file ed eliminarli.
Nessun risultato di Cloud Guard
Correggere i problemi che impediscono di visualizzare eventuali problemi di analisi delle vulnerabilità in Cloud Guard.
Cloud Guard analizza i risultati del servizio di analisi delle vulnerabilità e segnala i tipi di problemi riportati di seguito.
- L'immagine del contenitore sottoposta a scansione presenta vulnerabilità
- L'host sottoposto a scansione presenta vulnerabilità
- L'host sottoposto a scansione dispone di porte aperte
Prima di risolvere i problemi di Cloud Guard, assicurarsi di essere in grado di visualizzare le scansioni dell'host, le scansioni delle porte o le scansioni di immagini dei container nel servizio di analisi delle vulnerabilità. In caso contrario, vedere Nessun risultato della scansione delle vulnerabilità.
Per ulteriori informazioni sui problemi comuni di Cloud Guard, vedere Risoluzione dei problemi di Cloud Guard.
Le destinazioni Cloud Guard non includono host o container di destinazione
Le destinazioni Cloud Guard sono risorse separate dalle destinazioni di analisi delle vulnerabilità. Per utilizzare Cloud Guard per rilevare i problemi nei report di analisi delle vulnerabilità, il compartimento di destinazione di analisi delle vulnerabilità deve essere uguale al compartimento di destinazione Cloud Guard o essere un sottocompartimento del compartimento di destinazione Cloud Guard.
Si consideri questo scenario.
CompartmentA
eCompartmentB
sono pari livello (uno non è un sottocompartimento dell'altro).- L'istanza di computazione
MyInstance
e il repository di immaginiMyRepo
si trovano inCompartmentA
. - La destinazione di analisi delle vulnerabilità
ScanTarget1
è impostata suCompartmentA
. - La destinazione Cloud Guard
CGTarget1
è impostata suCompartmentB
.
In questo esempio, Cloud Guard non mostra i problemi relativi alle vulnerabilità rilevate in MyInstance
e MyRepo
. Ispezionare le impostazioni di destinazione in Cloud Guard e nel servizio di analisi delle vulnerabilità. Se la destinazione Cloud Guard è impostata sul compartimento radice per la tenancy in uso, non sono necessarie modifiche.
Creare una destinazione Cloud Guard che includa i compartimenti nelle destinazioni di analisi delle vulnerabilità. Vedere Gestione delle destinazioni.
Le regole di analisi delle vulnerabilità sono disabilitate
In una ricetta del rilevatore gestita da Oracle, ad esempio Ricetta del rilevatore di configurazione OCI, tutte le regole del rilevatore sono abilitate. Tuttavia, se hai creato una ricetta del rilevatore personalizzata e non hai abilitato le regole del rilevatore di analisi delle vulnerabilità, Cloud Guard non segnala problemi di analisi delle vulnerabilità.
Abilitare le regole del rilevatore di scansione. Vedere Utilizzo delle regole del rilevatore di vulnerabilità Cloud Guard.
Le impostazioni delle regole di analisi delle vulnerabilità escludono le vulnerabilità
Nelle ricette del rilevatore Cloud Guard, le impostazioni per le regole del rilevatore di scansione delle vulnerabilità controllano quali vulnerabilità vengono segnalate come problemi in Cloud Guard.
- Numeri di porta non consentiti segnalati da Cloud Guard come problema
- Numeri di porta consentiti ignorati da Cloud Guard
- Livelli di rischio di vulnerabilità (basso, medio, alto, critico) segnalati da Cloud Guard come problema
Esaminare gli esempi seguenti.
- Una scansione delle porte nel servizio di analisi delle vulnerabilità identifica le porte aperte 111 e 123, ma le regole del rilevatore di analisi delle vulnerabilità in Cloud Guard sono configurate per consentire le porte 111 e 123.
- Una scansione host nel servizio di analisi delle vulnerabilità identifica le vulnerabilità con il livello di rischio Medio, ma le regole del rilevatore di scansione delle vulnerabilità in Cloud Guard sono configurate solo per segnalare le vulnerabilità alte o critiche.
Verificare le impostazioni per le regole del rilevatore di analisi delle vulnerabilità nella ricetta del rilevatore di configurazione. Vedere Aggiornamento delle regole del rilevatore di analisi delle vulnerabilità.
Installazione dell'agente Qualys non riuscita
Risolvere i problemi che impediscono di installare l'agente Qualys.
Criteri IAM mancanti
Per installare l'agente Qualys, è necessario fornire all'utente e all'agente Qualys il tipo di accesso richiesto in un criterio (IAM) scritto da un amministratore, indipendentemente dal fatto che si stia utilizzando la console o l'API REST con un SDK, un'interfaccia CLI o un altro strumento.
- Verificare di disporre dei criteri necessari per l'installazione dell'agente Qualys. Vedere Criteri standard basati su agenti e Criteri Qualys basati su agenti.
- Aggiungere eventuali criteri obbligatori mancanti.
Licenza non valida
L'applicazione Vulnerability Management non è stata selezionata quando è stata generata la chiave di attivazione dell'agente cloud nel portale Qualys.
- Vai al portale Qualys e seleziona l'applicazione Vulnerability Management per la chiave di attivazione. Per istruzioni, consulta la documentazione di Qualys Cloud Platform.
- Installare l'agente Qualys.
Impossibile visualizzare i report di scansione Qualys nella console OCI
Risolvere i problemi che impediscono di visualizzare i report di scansione Qualys nella console OCI.
Se i report di scansione Qualys vengono visualizzati solo nel portale Qualys, ma non nella console OCI, aprire il ticket di supporto utilizzando il Centro di supporto.
È stato specificato un compartimento errato
Nella console, assicurarsi di scegliere il compartimento contenente i risultati di analisi delle vulnerabilità per le destinazioni che si desidera visualizzare.
Il servizio di analisi delle vulnerabilità salva i risultati per un'istanza di computazione nello stesso compartimento della destinazione di analisi delle vulnerabilità dell'istanza.
Esaminare l'esempio seguente.
- L'istanza di computazione
MyInstance
si trova inCompartmentA
. MyInstance
è specificato inTarget1
.Target1
si trova inCompartmentB
.- Tutti i report correlati a
MyInstance
si trovano inCompartmentB
.
La ricetta non è una ricetta di scansione agente Qualys
L'agente Qualys deve essere specificato nella ricetta di scansione di computazione.
Chiave di licenza Qualys memorizzata nel formato errato
La chiave di licenza utilizzata nella ricetta di scansione dell'agente Qualys deve essere memorizzata in testo normale.
Installazione dell'agente Qualys non riuscita
È possibile che l'agente Qualys non venga installato e non venga eseguito correttamente il provisioning.
- Verificare che l'istanza di computazione venga visualizzata nel portale Qualys.
- Verificare che non vi siano errori associati all'istanza di computazione nella pagina Errori di destinazione.
Regole di uscita non impostate correttamente
Assicurarsi che le regole di uscita impostate nella VCN consentano all'agente Qualys di comunicare con i server esterni a OCI.
Il plugin agente Oracle Cloud per la scansione delle vulnerabilità non funziona in un'istanza del controller del dominio Windows
Correggere i problemi che impediscono l'esecuzione del plugin Agente Oracle Cloud per la scansione delle vulnerabilità.
Causa
Quando si utilizza un'istanza di Windows Server come controller di dominio, le funzioni che dipendono dall'agente Oracle Cloud, ad esempio il servizio di monitoraggio e il servizio di gestione del sistema operativo, non sono disponibili.
Rimedio
Per il rimedio, vedere il seguente articolo MOS: ID documento 2919839.1.