/audit-outdated
Der /audit-outdated-Skill sucht nach Versions-Drift auf allen Ebenen des Clusters: Control-Plane, Nodes, Container-Images, Helm-Charts, CRDs, Operatoren und die API-Oberfläche, auf die deine Manifeste abzielen. Jede Schicht hat ihre eigene Vorstellung von „aktuell” und ihre eigenen Drift-Toleranzen.
Führe ihn ohne Argumente für einen vollständigen Sweep aus, oder benenne einen Workflow, um den Bericht einzugrenzen.
/audit-outdated # full sweep/audit-outdated images # single workflow/audit-outdated cves in kube-systemNatürlichsprachiges Scoping (Namespaces, Label-Selektoren, Schweregrad-Schwellenwerte) wird in jedem Workflow unterstützt (siehe Übersicht).
Workflows
Abschnitt betitelt „Workflows“1. Kubernetes-Versions-Skew
Abschnitt betitelt „1. Kubernetes-Versions-Skew“Quellen: der veröffentlichte Kubernetes-Release-Zeitplan.
2. Veraltete und entfernte API-Versionen
Abschnitt betitelt „2. Veraltete und entfernte API-Versionen“Quellen: pluto und kubent, wenn verfügbar, mit dem veröffentlichten Kubernetes API-Deprecation-Zeitplan als Fallback.
3. Container-Image-Aktualität
Abschnitt betitelt „3. Container-Image-Aktualität“Quellen: Docker Hub, GHCR, quay.io und gcr.io. Private Registries werden derzeit nicht unterstützt.
4. Helm-Charts und Releases
Abschnitt betitelt „4. Helm-Charts und Releases“Quellen: die konfigurierten Helm-Repo-Indizes. OCI-gehostete Charts werden direkt aus der OCI-Registry gelesen.
5. Operatoren, CRDs und ihre Controller
Abschnitt betitelt „5. Operatoren, CRDs und ihre Controller“Quellen: Wiederverwendung der Registry- und Helm-Repo-Daten aus Workflows 3 und 4.
6. Bekannte Schwachstellen
Abschnitt betitelt „6. Bekannte Schwachstellen“Quellen: Trivy und der offizielle Kubernetes-CVE-Feed.
7. Node-OS und Kernel
Abschnitt betitelt „7. Node-OS und Kernel“Quellen: Distributions-Release-Feeds für die neuesten OS- und Kernel-Versionen sowie der CISA-KEV-Katalog zur Priorisierung aktiv ausgenutzter Kernel-CVEs.
Daten-Aktualität
Abschnitt betitelt „Daten-Aktualität“Jeder Bericht enthält eine „Datenalter”-Fußzeile: wann jeder Index (Trivy DB, Helm-Repos, Registry-Tag-Listen, Kubernetes-Release-Zeitplan) zuletzt aktualisiert wurde.
Was dem Agent mitgeteilt wird
Abschnitt betitelt „Was dem Agent mitgeteilt wird“Über die Workflows hinaus weist der Skill den Agent an, wie er berichten soll:
- Die Datenalter-Fußzeile immer einbeziehen — veraltete Indizes erzeugen veraltete Findings, und der Leser muss das wissen.
- Nach Image-Digest deduplizieren, damit ein veraltetes Image, das über viele Pods verteilt ist, den Bericht nicht dominiert.
- Schweregrad und CISA-KEV-Status für CVE-Einträge einbeziehen, wenn verfügbar; KEV-Treffer über CVSS-High-Findings ohne bekannte Ausnutzung einstufen.
- „Drift innerhalb des unterstützten Fensters” explizit von „EOL” unterscheiden — ersteres ist Routine, letzteres ist dringend.
- Für Registries, die nicht in der unterstützten Liste sind (Workflow 3), dies angeben anstatt das Image still zu übergehen.
- An
/investigateübergeben, wenn das veraltete Image einer einzelnen Workload im Fokus steht.