Gestion des CVE

Contexte

L’équipe de sécurité informatique a reçu une alerte concernant une nouvelle vulnérabilité critique (CVE-2022-32207) qui pourrait avoir un impact important sur les systèmes. Cette CVE affecte plusieurs applications. Pour prévenir toute exploitation potentielle de cette vulnérabilité, il est crucial de détecter et d’empêcher tout nouveau déploiement d’application susceptible de la contenir.

Objectif de l’exercice

L’objectif principal est de mettre en place une politique de sécurité qui bloque tout déploiement d’application contenant la CVE identifiée sur le cluster concerné. Cette politique doit être automatisée pour prévenir tout risque de déploiement involontaire d’une application vulnérable.

Étapes de l’exercice

Accédez à l’interface RHACS et rendez-vous dans la section Gestion des vulnérabilités. Cette interface vous donne une visibilité sur toutes les images appartenant à votre scope.

Dashboard

A vous de jouer

A partir de ces différents tableau de bord nous vous demandons de retrouver et d’exporter tous les déploiements concernés par la CVE CVE-2022-32207 au format PDF.

Une fois cette étape terminée, accédez à Configuration de la plateforme > Policy Management et cliquez sur Create policy. Vous remplirez le formulaire afin que toutes les images portant la CVE CVE-2022-32207 soient bloquées lors des Stage Build and Deploy avec une méthode Inform and Enforce.

La policy doit répondre aux critères suivant :

ParametersValue
Namepolicy-<VOTRE_VILLE>
CategoriesVulnerability Management
Lifecycle stagesBuild and Deploy
Response methodInform and enforce
Restrict-by-scope<VOTRE_VILLE>-ns
Cluster-scopelocal-cluster

Vous verrez l’intégration de cette policy dans une chaîne CICD dans la dernière section.

Solution

Solution: Exporter la liste des déploiements concernés par le CVE `CVE-2022-32207`
Solution : Création de la Policy