Sans le plugin CVE
Vous devez scanner manuellement chaque serveur, centraliser les résultats, croiser avec les bases CVE… Un travail titanesque qui n’est jamais fait correctement.
Mise à jour :

Le plugin CVE de Rudder détecte automatiquement les vulnérabilités connues dans les paquets installés sur vos nodes. Il alimente le Rudder Score et s’intègre avec le plugin System Updates pour la remédiation.
Avant de parler du plugin, comprenons ce qu’est une CVE.
Concrètement :
Le problème : comment savoir quels paquets sont installés sur vos 50, 100 ou 500 serveurs, et lesquels sont vulnérables ? C’est exactement ce que résout le plugin CVE de Rudder.
Le plugin CVE scanne automatiquement les paquets installés sur tous vos nodes et les compare à la base de données mondiale des vulnérabilités. Il vous indique en temps réel quels serveurs sont exposés à quelles failles.
Sans le plugin CVE
Vous devez scanner manuellement chaque serveur, centraliser les résultats, croiser avec les bases CVE… Un travail titanesque qui n’est jamais fait correctement.
Avec le plugin CVE
À chaque inventaire, Rudder analyse les paquets installés et affiche les vulnérabilités directement dans l’interface. Tout est centralisé et à jour.
Valeur ajoutée concrète :

Le plugin CVE fait partie de la solution Patch & Vulnerability Management de Rudder. Il est disponible dans :
Pour activer le plugin :
Installez le plugin
Via le gestionnaire de plugins dans Settings → Plugins.
Vérifiez la connectivité
Le serveur Rudder doit pouvoir accéder à https://api.rudder.io/cve/*
par HTTPS. Si vous utilisez un proxy, configurez-le dans
/opt/rudder/etc/rudder-pkg/rudder-pkg.conf.
Allouez suffisamment de mémoire
Le plugin nécessite au moins 4 Go de RAM pour la JVM. Ajustez dans
/etc/default/rudder-jetty si nécessaire :
JAVA_XMX=4096Après installation, un nouveau menu Vulnerabilities apparaît dans la section Security Management. Le plugin propose deux vues complémentaires :
Vue par Node : pour chaque serveur, un résumé des vulnérabilités détectées avec la liste des CVE et paquets impactés.
Vue par CVE : pour chaque vulnérabilité, la liste des nodes affectés et des paquets concernés.
Pour chaque CVE, vous voyez :
| Information | Description |
|---|---|
| CVE ID | Identifiant unique (ex: CVE-2024-1234) |
| Score CVSS | Gravité de 0.0 à 10.0 |
| Sévérité | Critical, High, Medium, Low, Info ou Unknown |
| Paquets concernés | Nom et version des paquets vulnérables |
| Description | Détails sur la vulnérabilité |
Le CVSS (Common Vulnerability Scoring System) est un score standardisé qui mesure la gravité d’une vulnérabilité. Il va de 0 (aucun risque) à 10 (critique).
| Score CVSS | Gravité | Action recommandée | Exemple concret |
|---|---|---|---|
| 9.0 - 10.0 | Critique | Correction immédiate | Exécution de code à distance sans authentification |
| 7.0 - 8.9 | Élevée | Correction prioritaire | Élévation de privilèges, fuite de données sensibles |
| 4.0 - 6.9 | Moyenne | Planifier la correction | Déni de service, fuite d’informations limitée |
| 0.1 - 3.9 | Faible | À évaluer selon le contexte | Conditions d’exploitation très spécifiques |
Le plugin CVE alimente le score Vulnerabilities du Rudder Score. Ce score est calculé selon deux critères : le nombre de CVE critiques (score CVSS > 9.0) et le nombre total de CVE détectées.
| Score | CVE critiques (CVSS > 9.0) | CVE totales |
|---|---|---|
| A | 0 | < 50 |
| B | 1-5 | 50-75 |
| C | 5-20 | 75-125 |
| D | 20-50 | 125-175 |
| E | 50-80 | 175-250 |
| F | > 80 | > 250 |
Le plugin CVE offre des fonctionnalités avancées pour faciliter la remédiation :
Identifier les CVE critiques
L’analyse CVE s’exécute automatiquement une fois par jour. Vous pouvez aussi lancer un scan manuel via le bouton “Actions”. Triez par sévérité et concentrez-vous sur les CVE critiques et hautes.
Créer un groupe dynamique
Depuis la page de détails d’une CVE, cliquez sur le bouton pour créer un groupe dynamique contenant tous les nodes vulnérables à cette CVE. Le groupe est automatiquement mis à jour après chaque scan.
Planifier la remédiation
Si le plugin System Updates est installé, vous pouvez créer une campagne de mise à jour directement depuis la CVE. La campagne cible automatiquement le groupe CVE et les paquets vulnérables.
Vérifier la correction
Après mise à jour, le prochain scan CVE confirmera la disparition de la vulnérabilité et les nodes seront retirés du groupe dynamique.