Aller au contenu

/audit-outdated

Le Skill /audit-outdated recherche la dérive de version sur chaque couche du cluster : plan de contrôle, nœuds, images de conteneurs, charts Helm, CRDs, opérateurs et les versions d’API ciblées par vos manifestes. Chaque couche a sa propre notion de « dernière version » et ses propres tolérances de dérive.

Exécutez-la sans arguments pour un balayage complet, ou nommez un workflow pour affiner le rapport.

/audit-outdated # full sweep
/audit-outdated images # single workflow
/audit-outdated cves in kube-system

Le ciblage en langage naturel (namespaces, sélecteurs de labels, seuils de gravité) est pris en charge sur chaque workflow (voir Overview).


Sources : le calendrier de releases Kubernetes publié.

Sources : pluto et kubent lorsque disponibles, avec le guide de dépréciation de l’API Kubernetes comme solution de repli.

Sources : Docker Hub, GHCR, quay.io et gcr.io. Les registres privés ne sont pas pris en charge actuellement.

Sources : les index de dépôts Helm configurés. Les charts hébergés en OCI sont lus directement depuis le registre OCI.

Sources : réutilise les données de registre et de dépôt Helm des workflows 3 et 4.

Sources : Trivy et le flux CVE officiel Kubernetes.

Sources : flux de releases de distribution pour les dernières versions OS et noyau publiées, et le catalogue CISA KEV pour signaler les CVEs de noyau activement exploités.


Chaque rapport inclut un pied de page « âge des données » : la date de dernière actualisation de chaque index (base Trivy, dépôts Helm, listes de tags de registres, calendrier de releases Kubernetes).


Au-delà des workflows, le Skill instruit l’agent sur la manière de présenter les résultats :

  • Toujours inclure le pied de page d’âge des données — des index périmés produisent des résultats périmés, et le lecteur doit en être informé.
  • Dédupliquer par digest d’image pour qu’une image obsolète partagée entre de nombreux pods ne domine pas le rapport.
  • Inclure la gravité et le statut CISA KEV pour les entrées CVE lorsque disponibles ; classer les hits KEV au-dessus des findings CVSS-high sans exploitation connue.
  • Distinguer explicitement « dérive dans la fenêtre supportée » et « EOL » — le premier est routinier, le second est urgent.
  • Pour les registres absents de la liste prise en charge (workflow 3), le signaler explicitement plutôt que d’ignorer silencieusement l’image.
  • Déléguer à /investigate lorsque l’image obsolète d’un workload spécifique est au centre de l’attention.