Pular para o conteúdo

/audit-outdated

O Skill /audit-outdated identifica desvios de versão em todas as camadas do cluster: control plane, nodes, imagens de container, Helm charts, CRDs, operators e a superfície de API que seus manifestos utilizam. Cada camada tem sua própria noção de “mais recente” e suas próprias tolerâncias de desvio.

Execute sem argumentos para uma varredura completa, ou nomeie um workflow para restringir o relatório.

/audit-outdated # full sweep
/audit-outdated images # single workflow
/audit-outdated cves in kube-system

Escopo em linguagem natural (namespaces, label selectors, limites de severidade) é suportado em todos os workflows (veja Visão geral).


Fontes: o cronograma de releases do Kubernetes publicado.

Fontes: pluto e kubent quando disponíveis, com o guia de obsolescência da API do Kubernetes publicado como fallback.

Fontes: Docker Hub, GHCR, quay.io e gcr.io. Atualmente, registries privados não são suportados.

Fontes: os índices dos repos Helm configurados. Charts hospedados em OCI são lidos diretamente do registry OCI.

Fontes: reutiliza os dados de registry e repo Helm dos workflows 3 e 4.

Fontes: Trivy e o feed oficial de CVEs do Kubernetes.

Fontes: feeds de release das distros para as versões mais recentes de OS e kernel, e o catálogo CISA KEV para priorizar CVEs de kernel ativamente explorados.


Cada relatório inclui um rodapé de “idade dos dados”: quando cada índice (banco do Trivy, repos Helm, listas de tags de registry, cronograma de release do Kubernetes) foi atualizado pela última vez.


Além dos workflows, o Skill orienta o agent sobre como reportar:

  • Sempre incluir o rodapé de idade dos dados — índices desatualizados produzem findings desatualizados e o leitor precisa saber.
  • Deduplicar por digest de imagem para que uma imagem desatualizada compartilhada entre muitos pods não domine o relatório.
  • Incluir severidade e status CISA KEV para entradas de CVE quando disponíveis; classificar hits do KEV acima de findings CVSS-high sem exploração conhecida.
  • Distinguir explicitamente “desvio dentro da janela suportada” de “EOL” — o primeiro é rotineiro, o segundo é urgente.
  • Para registries que não estão na lista suportada (workflow 3), declarar isso explicitamente em vez de ignorar a imagem silenciosamente.
  • Encaminhar para /investigate quando a imagem desatualizada de um único workload for o foco.