sca-trivy
컨테이너 및 종속성에 대한 취약점 스캔
수동 종속성 및 컨테이너 취약점 스캔에는 CVE 보고서를 해석하고 수정 우선순위를 결정하기 위한 상당한 보안 전문 지식이 필요합니다. 이 스킬은 CVE 식별, SBOM 생성, CI/CD 파이프라인에 보안 스캔 통합을 위한 표준화된 Trivy 워크플로를 제공합니다.
下載技能 ZIP
在 Claude 中上傳
前往 設定 → 功能 → 技能 → 上傳技能
開啟並開始使用
測試它
正在使用「sca-trivy」。 Scan nginx:latest for critical and high severity vulnerabilities
預期結果:
- Critical: 3 vulnerabilities found
- - CVE-2024-39338 (CVSS 9.8): PostgreSQL out-of-bounds write in libpq
- - CVE-2024-4741 (CVSS 9.8): OpenSSL use after free in SSL_read
- High: 7 vulnerabilities found
- - CVE-2024-24786 (CVSS 7.5): Buffer overrun in Google ProtoBuf
- Remediation: Update base image to nginx:1.25-alpine or later
正在使用「sca-trivy」。 Find vulnerabilities in my Node.js project dependencies
預期結果:
- Scan results for ./package-lock.json:
- MEDIUM: 12 vulnerabilities found
- - CVE-2024-37890 (CVSS 7.5): Prototype pollution in package-name
- - CVE-2024-21538 (CVSS 6.1): XSS vulnerability in dependency
- Remediation: Run npm update to patch affected packages
正在使用「sca-trivy」。 Check Terraform files for security issues
預期結果:
- IaC Misconfigurations in terraform/:
- HIGH: 2 findings
- - K8s privilege escalation: Deployment runs privileged container
- - CIS benchmark: root user specified in container
- MEDIUM: 4 findings
- - Resource limits not specified
- - Missing network policy
安全審計
安全Documentation-only skill containing markdown guides for Trivy vulnerability scanner usage. No executable code present. This is a knowledge-base skill providing standardized workflows for identifying CVEs, generating SBOMs, and integrating security scanning into CI/CD pipelines. All 86 static findings are false positives - the analyzer misinterpreted documentation examples and legitimate security/compliance terminology as security threats.
風險因素
🌐 網路存取 (11)
⚙️ 外部命令 (61)
📁 檔案系統存取 (2)
品質評分
你能建構什麼
컨테이너 보안 평가
프로덕션에 배포하기 전에 컨테이너 이미지에 대한 포괄적인 스캔을 실행하여 심각한 취약점 식별
CI/CD 파이프라인 보안
SARIF 출력 및 보안 게이트와 함께 GitHub Actions 또는 GitLab CI 파이프라인에 취약점 스캔 통합
SBOM 문서화
규제 요구 사항을 충족하고 구성 요소 출처를 추적하기 위한 소프트웨어 재료 명세서 생성
試試這些提示
Trivy를 사용하여 nginx:latest 컨테이너 이미지를 스캔하고 심각도 수준별로 결과 표시
Trivy 파일시스템 스캔을 실행하여 CVSS 점수가 7.0 이상인 취약한 종속성 식별
infrastructure/ 디렉토리의 Terraform 구성을 Trivy로 사용하여 보안 잘못된 구성 스캔
내 애플리케이션에 대한 CycloneDX SBOM을 생성하고 Trivy를 사용하여 sbom.json에 저장
最佳實務
- 프로덕션 환경에 배포하기 전에 CI/CD 파이프라인에서 Trivy 스캔 실행
- 초기에 조치 가능한 결과에 집중하기 위해 심각도 필터링(CRITICAL,HIGH) 사용
- 공급망 투명성 및 사고 대응을 위해 빌드 시간에 SBOM 생성
避免
- 먼저 스테이징 환경에서 빌드 및 테스트하지 않고 프로덕션 이미지 스캔
- .trivyignore에서 인정된 위험을 문서화하지 않고 오탐율 무시
- 더 빠른 후속 스캔을 위해 취약점 데이터베이스를 캐싱하지 않고 스캔 실행