fix-cves
Skanuj i naprawiaj luki bezpieczeństwa w obrazie Docker CLI Okteto automatycznie
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umiejętność do wyszukiwania i usuwania podatności (CVE) z obrazu Docker Okteto CLI. Narzędzie skanuje obraz za pomocą Trivy, identyfikuje krytyczne i wysokie zagrożenia w zależnościach Go oraz binarnych komponentach (kubectl, helm, kustomize, git, syncthing), a następnie proponuje aktualizacje. Pozwala na systematyczne naprawianie luk bezpieczeństwa, zaczynając od najpoważniejszych zagrożeń.
Jak używać
Zainstaluj umiejętność w swoim środowisku Claude, wskazując repozytorium Okteto z katalogiem .claude/skills/fix-cves.
Zbuduj obraz Docker testowy poleceniem docker build -t okteto-cli:test . w katalogu zawierającym Dockerfile Okteto CLI.
Uruchom skanowanie podatności za pomocą Trivy: trivy image --severity CRITICAL,HIGH okteto-cli:test, aby zidentyfikować krytyczne i wysokie zagrożenia. Dla pełnego raportu użyj trivy image okteto-cli:test.
Przeanalizuj wyniki skanowania i poproś umiejętność o utworzenie tabeli podsumowania CVE, pokazującej stan każdego komponentu (syncthing, kustomize, kubectl, helm, git, Okteto CLI) wraz z liczbą podatności.
Na podstawie raportu, skoncentruj się najpierw na lukach CRITICAL i HIGH. Umiejętność pomoże zaktualizować wersje binarne w Dockerfile (linie 3-18) oraz zależności Go w plikach go.mod i go.sum dla CLI oraz narzędzi wewnętrznych.
Przebuduj obraz i ponownie skanuj, aby potwierdzić, że podatności zostały usunięte.