Оглавление |
---|
Информация | ||
---|---|---|
| ||
|
Аннотация
OVAl-описания
В качестве файла базы данных уязвимостей в Astra Linux Special Edition используется OVAL-файл в формате xml.
Обзор сканеров уязвимости
Общий принцип работы сканеров:
- Обнаружение узлов сети: сканер начинает выявляет доступные по сети устройства и их характеристики.
- Сканирование портов: программа проверяет открытые порты, исследуя сетевые сервисы и протоколы.
- Идентификация уязвимостей: сканер ищет уязвимости в конфигурациях устройств, операционных систем и приложений, сопоставляя найденные конфигурации с имеющимися в собственной базе данных.
- Генерация отчетов: по итогам сканирования создается отчет с перечнем обнаруженных уязвимостей и отображаются рекомендации по их исправлению.
OpenScap
ScanovalScanOVAL
Сканер разработан для и работает с БДУ ФСТЭК. При загрузке OVAL-файла проверяется его цифровая подпись.
VulScan
Установка OpenScap
Сканер уязвимостей OpenScap входит в расширенный репозиторий Astra Linux Special Edition начиная с версии 1.7.5
Установка OpenScap:
Command |
---|
Работа с OpenScap
Работа с Scanoval. VulScan
Сканирование в образах Docker/Podman
Проверка образов и контейнеров на наличие уязвимостей выполняется автоматически при следующих событиях:
- создание образа из Dockerfile или из контейнера;
- загрузка образа из архива или потока ввода;
- создание файловой системы образа из архива;
- скачивание образа из реестра;
- запуск или перезапуск контейнера.
Регистрация событий безопасности, связанных с образами и контейнерами Podman и Docker осуществляется подсистемой регистрации событий. Событиям безопасности, связанным с образами и контейнерами Docker, присваиваются метки dockerd_audit
. Событиям безопасности, связанным с образами и контейнерами Podman, присваиваются метки podman_audit.
Записи в журнале имеют следующий формат:
Блок кода |
---|
podman.audit | user ; uid | событие | результат | дополнительная информация |
Предупреждение |
---|
При обнаружении уязвимостей дальнейшее использование образа контейнера запрещено. |
Для устранения обнаруженной уязвимости и последующего запуска контейнера без блокировки, необходимо:
- Запустить средство контейнеризации в режиме отладки (6 класс защиты).
- Запустить контейнер и устранить уязвимость.
- Запустить средство контейнеризации с требуемым классом защиты.
Для блокировки запуска контейнера, в образе которого обнаружена уязвимость, применяется глобальный параметр astra-sec-level
в конфигурационных файлах средств контейнеризации. В качестве значения параметра задается число от 1 до 6, которое определяет класс защиты:
- 1-5 классы защиты — при обнаружении уязвимости в контейнере его запуск блокируется;
- 6 класс защиты — отладочный режим, при обнаружении уязвимости в контейнере выводится соответствующее предупреждение, при этом запуск контейнера не блокируется.
В случае если класс защиты не задан или задан не из диапазона 1-6, то при обнаружении уязвимости в контейнере автоматически задается 1 класс защиты с выводом соответствующего сообщения в журнал и запуск контейнера блокируется.
Docker
Предупреждение |
---|
Для указания класса защиты контейнеров Docker допускается использовать только один из способов. |
Установить значение параметра astra-sec-level
можно двумя способами:
- при запуске процесса:
Command sudo dockerd --astra-sec-level 4 # значение от 1 до 6
- при запуске сервиса:
- Остановить службу:
Command sudo systemctl stop docker
- В файле
/etc/docker/daemon.json
добавить полеastra-sec-level:
Command sudo cat
/
etc
/
docker
/
daemon.json
{
"astra-sec-level"
:
3
}
- Повторно запустить службу:
Command sudo systemctl start docker
- Остановить службу:
Podman
Создать конфигурационный файл /etc/podman.conf
, если он не был создан ранее, и указать в нем значение параметра astra-sec-level
:
Блок кода |
---|
{ "astra-sec-level" : <класс_защиты> # значение от 1 до 6 } |
Для просмотра настроек выполнить:
Command | ||
---|---|---|
| ||
|
OVAl-описания
В качестве файла базы данных уязвимостей в Astra Linux Special Edition используется файл формата OVAL/usr/share/oval/db.xml.