container-hadolint
Analizar Dockerfiles para problemas de seguridad
Las imágenes de contenedor a menudo contienen configuraciones incorrectas de seguridad que crean riesgos de implementación. Esta skill integra Hadolint para validar automáticamente los Dockerfiles contra los requisitos del CIS Docker Benchmark, detectando problemas como paquetes sin bloqueo de versiones, uso de usuario root y secretos codificados antes de que las imágenes sean construidas.
Télécharger le ZIP du skill
Importer dans Claude
Allez dans Paramètres → Capacités → Skills → Importer un skill
Activez et commencez à utiliser
Tester
Utilisation de "container-hadolint". Scan my Dockerfile with hadolint and explain the findings
Résultat attendu:
- DL3002 Error: Nunca cambiar a root - Crear un usuario no-root dedicado y cambiar a él temprano en el Dockerfile
- DL3008 Warning: Bloquear versiones en apt-get install - Agregar números de versión específicos para prevenir ataques a la cadena de suministro
- DL3020 Error: Usar COPY en lugar de ADD - ADD puede obtener de URLs y auto-extraer archivos, creando riesgos de seguridad
- DL3025 Warning: Usar notación JSON para CMD/ENTRYPOINT - La forma shell permite ataques de inyección
Utilisation de "container-hadolint". How do I set up hadolint in GitHub Actions?
Résultat attendu:
- Usar hadolint/hadolint-action@v3.1.0 en tu flujo de trabajo
- Configurar failure-threshold para controlar el comportamiento de compilación (error, warning o none)
- Salida formato SARIF para ver resultados en la pestaña de Seguridad de GitHub
- Agregar configuración de registros confiables para los requisitos de tu organización
Utilisation de "container-hadolint". What are the most important hadolint rules for production?
Résultat attendu:
- DL3002: Siempre crear y usar usuario no-root
- DL3020: Usar COPY en lugar de ADD para prevenir obtención de URLs
- DL3008: Bloquear todas las versiones de paquetes para prevenir ataques a la cadena de suministro
- DL3025: Usar notación JSON para CMD/ENTRYPOINT para prevenir inyección de shell
Audit de sécurité
SûrThis is a pure documentation skill with no executable code. All 200 static findings are false positives triggered by documentation examples showing Dockerfile patterns. The skill provides legitimate security documentation for Hadolint, an open-source Dockerfile linter. No scripts, network calls, or filesystem modifications exist. Behavior matches the stated purpose of Dockerfile security linting guidance.
Facteurs de risque
⚙️ Commandes externes (147)
🌐 Accès réseau (22)
📁 Accès au système de fichiers (1)
🔑 Variables d’environnement (4)
Score de qualité
Ce que vous pouvez construire
Compuertas de Seguridad en CI/CD
Integrar Hadolint en GitHub Actions o GitLab CI para prevenir que Dockerfiles inseguros sean implementados.
Validación de Cumplimiento
Validar configuraciones de contenedor contra controles del CIS Docker Benchmark y generar informes de auditoría.
Verificaciones de Seguridad Locales
Escanear Dockerfiles durante el desarrollo para detectar problemas de seguridad antes de confirmar código.
Essayez ces prompts
Use hadolint para escanear mi Dockerfile e informar cualquier problema de seguridad encontrado.
Crear un flujo de trabajo de GitHub Actions que ejecute hadolint en todos los Dockerfiles y suba resultados a la pestaña de Seguridad.
Generar un informe de cumplimiento de seguridad mostrando qué controles del CIS Docker Benchmark son validados por mi Dockerfile.
Proporcionar un plan de remediación paso a paso para corregir advertencias de hadolint en mi Dockerfile con ejemplos de código seguro.
Bonnes pratiques
- Ejecutar hadolint en tuberías CI/CD antes de construir imágenes de contenedor para detectar problemas tempranamente
- Usar configuración estricta para imágenes de producción y permisiva para migración de Dockerfiles heredados
- Combinar hadolint con escáneres de imágenes como Trivy o Grype para seguridad integral de contenedores
Éviter
- Ignorar advertencias de hadolint sin documentar la decisión de aceptación de riesgo
- Usar etiquetas :latest para imágenes base en lugar de versiones bloqueadas con digests
- Poner credenciales en instrucciones ENV o ARG donde persisten en capas de imagen