TuxCare의 KernelCare Enterprise와 Qualys 통합을 위한 팁
Qualys는 시스템 상태와 시스템에 존재할 수 있는 취약성에 대한 포괄적인 리포팅을 통해 IT 인프라에 대한 가시성을 제공합니다.
TuxCare의 KernelCare Enterprise는 Linux Kernel과 OpenSSL 및 glibc(LibraryCare 애드온에서 제공되는 기능)와 같은 중요한 공유 라이브러리에 대한 라이브 패치를 제공합니다.
실행 중인 Kernel의 패치된 상태를 정확하게 반영하는 두 가지 장점을 모두 갖춘 Qualys 보고서에 KernelCare 특정 정보를 통합할 수 있습니다. 이 문서에서는 이를 달성하는 방법을 보여줍니다.
이미 Qualys와 KernelCare가 통합되어 있어 "정보 수집" 작업이 올바른 정보를 반환할 수 있습니다. KernelCare가 시스템에 배포되면 Qualys는 "정보 수집" 작업에 대해 다음과 같은 출력을 제공합니다:
그리고 이것은 예상대로입니다. 세부 사항을 자세히 살펴보면 현재 실행 중인 Kernel의 유효 버전을 확인할 수 있습니다:
그리고
"/usr/bin/kcare-uname -r"의 결과입니다. 이 명령은 설치된 Kernel 버전만 표시하는 "uname -r"과 달리 라이브 패치를 받은 Kernel을 실행하는 시스템에 대해 올바른 출력 버전을 제공합니다.
따라서 '정보 수집' 작업의 경우 Qualys는 KernelCare를 인식하고 올바른 출력을 제공합니다.
그러나 Kernel 관련 패키지 버전을 검사할 때 '오래된 패키지'는 여전히 이전 Kernel 버전을 보고하므로 존재하는 취약점의 수가 인위적으로 부풀려집니다:
이 문제를 해결하기 위해 Qualys의 '보고서 템플릿' 아래에 이전 버전을 특별히 무시하는 옵션이 있습니다:
이 필터는 보고서에서 이전 Kernel 버전을 올바르게 무시합니다. 테스트 예제에서는 이렇게 변경했습니다:
여기로 이동합니다:
이는 단순히 일부 문제를 무시하기 위한 트릭이 아니라 TuxCare의 KernelCare Enterprise로 시스템을 보호할 때 Qualys의 보고서가 정확한 취약점을 반영하도록 하기 위한 방법입니다.