漏洞可利用性交換 (VEX)
什麼是 VEX?
漏洞可利用性交換 (VEX) 是由美國網路安全和基礎設施安全域性 (CISA) 開發的標準化框架,用於記錄軟體元件中漏洞的可利用性。與傳統的 CVE(常見漏洞和暴露)資料庫不同,VEX 提供上下文評估,表明漏洞在給定環境中是否可被利用。這種方法透過區分可被利用的漏洞和與其特定用例不相關的漏洞,幫助組織優先處理補救工作。
VEX 為何重要?
VEX 透過以下方式增強了傳統的漏洞管理:
減少誤報:透過提供特定於上下文的評估,VEX 有助於篩選出在特定環境中不構成威脅的漏洞。
優先處理補救:組織可以將資源集中用於解決在其特定上下文中可被利用的漏洞,從而提高漏洞管理的效率。
增強合規性:VEX 報告提供了詳細資訊,可幫助滿足監管要求和內部安全標準。
這種方法在存在大量元件和配置的複雜環境中特別有益,在這些環境中,傳統的基於 CVE 的評估可能會導致不必要的補救工作。
Docker 強化映象如何整合 VEX
為了增強漏洞管理,Docker 強化映象 (DHI) 整合了 VEX 報告,提供已知漏洞的上下文特定評估。
這種整合允許您:
評估可利用性:確定映象元件中已知漏洞在其特定環境中是否可被利用。
優先處理行動:將補救工作集中在構成實際風險的漏洞上,最佳化資源分配。
簡化審計:利用 VEX 報告提供的詳細資訊簡化合規性審計和報告。
透過將 DHI 的安全功能與 VEX 的上下文洞察相結合,組織可以實現更有效和高效的漏洞管理方法。
使用 VEX 過濾已知不可利用的 CVE
使用 Docker Scout 時,VEX 宣告會自動應用,無需手動配置。
要為支援 VEX 證明的工具手動檢索 VEX 證明,請執行以下操作:
$ docker scout attest get \
--predicate-type https://openvex.dev/ns/v0.2.0 \
--predicate \
<your-namespace>/dhi-<image>:<tag> --platform <platform> > vex.json
例如:
$ docker scout attest get \
--predicate-type https://openvex.dev/ns/v0.2.0 \
--predicate \
docs/dhi-python:3.13 --platform linux/amd64 > vex.json
這將建立一個包含指定映象的 VEX 宣告的 vex.json
檔案。然後,您可以將此檔案與支援 VEX 的工具一起使用,以過濾掉已知不可利用的 CVE。
例如,對於 Grype 和 Trivy,您可以使用 --vex
標誌在掃描期間應用 VEX 宣告
$ grype <your-namespace>/dhi-<image>:<tag> --vex vex.json