Bleib sicher: Der neue automatische CVE-Feed für Kubernetes im Blick
Entdecke den neuen automatischen CVE-Feed für Kubernetes und erfahre, wie er deine Sicherheitsüberwachung verbessert!
Ein lang gehegter Wunsch der Kubernetes-Community war es, eine programmatische Möglichkeit zu schaffen, Sicherheitsprobleme in Kubernetes (auch bekannt als “CVEs”) zu verfolgen. Mit der Veröffentlichung von Kubernetes v1.25 freuen wir uns, die Verfügbarkeit eines solchen Feeds als alpha
-Feature bekannt zu geben. In diesem Blogbeitrag werden wir die Hintergründe und den Umfang dieses neuen Dienstes beleuchten.
Motivation
Mit der zunehmenden Aufmerksamkeit auf Kubernetes ist auch die Zahl der CVEs, die mit Kubernetes in Verbindung stehen, gestiegen. Obwohl die meisten CVEs, die Kubernetes direkt, indirekt oder transitiv betreffen, regelmäßig behoben werden, gibt es keinen einzigen Ort, an dem die Endbenutzer von Kubernetes programmatisch abonnieren oder die Daten von behobenen CVEs abrufen können. Die aktuellen Optionen sind entweder fehlerhaft oder unvollständig.
Umfang
Was macht dieser Feed?
Er erstellt eine regelmäßig automatisch aktualisierte, menschen- und maschinenlesbare Liste von offiziellen Kubernetes-CVEs.
Was macht dieser Feed nicht?
- Die Triage und Offenlegung von Schwachstellen wird weiterhin vom SRC (Security Response Committee) durchgeführt.
- Die Auflistung von CVEs, die in Build-Zeit-Abhängigkeiten und Container-Images identifiziert werden, ist nicht im Umfang.
- Nur offizielle CVEs, die vom Kubernetes SRC angekündigt werden, werden im Feed veröffentlicht.
Für wen ist dieser Feed gedacht?
- Endbenutzer: Personen oder Teams, die Kubernetes verwenden, um Anwendungen bereitzustellen, die sie besitzen.
- Plattformanbieter: Personen oder Teams, die Kubernetes-Cluster verwalten.
- Wartende: Personen oder Teams, die Kubernetes-Versionen erstellen und unterstützen, indem sie in der Kubernetes-Community über verschiedene Interessengruppen und Ausschüsse arbeiten.
Implementierungsdetails
Ein unterstützender Blogbeitrag von Mitwirkenden wurde veröffentlicht, der ausführlich beschreibt, wie dieser CVE-Feed implementiert wurde, um sicherzustellen, dass der Feed angemessen gegen Manipulationen geschützt ist und automatisch aktualisiert wird, nachdem ein neuer CVE angekündigt wurde.
Was kommt als Nächstes?
Um dieses Feature weiterzuentwickeln, sammelt SIG Security Feedback von Endbenutzern, die diesen Alpha-Feed verwenden.
Wenn du also Feedback hast, lass es uns wissen, indem du einen Kommentar zu diesem Tracking-Issue hinzufügst oder uns im #sig-security-tooling Kubernetes Slack-Kanal informieren.
(Trage dich hier in Kubernetes Slack ein)
Ein besonderer Dank geht an Neha Lohia (@nehalohia27) und Tim Bannister (@sftim) für ihre hervorragende Zusammenarbeit über viele Monate von der “Idee bis zur Umsetzung” dieses Features.
Quelle: Kubernetes Blog