/audit-security
/audit-security 技能用于检测特权过高的身份和工作负载:拥有超出实际使用权限的 ServiceAccount、以 root 运行或存在宿主级逃逸的 Pod,以及在命名空间范围角色足以满足需求时却授予集群级权限的绑定。
不带参数运行可进行全面扫描,也可指定工作流名称以限定报告范围。
/audit-security # full sweep/audit-security rbac # single workflow/audit-security pods in kube-system每个工作流均支持自然语言范围限定(命名空间、标签选择器、工作负载名称),参见概述。
1. RBAC
Section titled “1. RBAC”数据来源:Kubernetes API。
2. Pod 安全性
Section titled “2. Pod 安全性”数据来源:Kubernetes API,依据上游 Pod Security Standards 进行评估。
3. Secret 和 ServiceAccount Token
Section titled “3. Secret 和 ServiceAccount Token”数据来源:Kubernetes API。
代理收到的指引
Section titled “代理收到的指引”除工作流外,技能还向代理说明如何报告:
- 按爆炸半径排序发现 — 集群级通配符高于命名空间级,宿主逃逸高于缺少 seccomp Profile。
- 明确说明 RBAC 检查是静态的:它们找到
Role授予的权限,而非主体实际使用的权限。检测真正未使用的权限需要审计日志分析,该技能不具备此能力。 - 仅通过名称、命名空间和类型引用
Secret对象 — 绝不读取或展示内容。 - 用一行说明发现为何重要(该权限能实现什么),而不仅仅指出有问题的动词或标志。
- 针对特定工作负载转交给
/investigate,mTLS 和 Service Mesh 态势转交给/audit-network(与 Pod 安全性相邻)。