Kubernetes 安全公告追蹤技能。使用此技能來: - 檢查當前環境的 CVE 影響 - 獲取安全修補建議 - 追蹤已知漏洞 - 執行安全掃描
日期:2026-02-03
元件:ingress-nginx
嚴重程度:HIGH (CVSS 8.8)
受影響版本:
- ingress-nginx < v1.13.7
- ingress-nginx < v1.14.3
修復版本:
- v1.13.7
- v1.14.3
本專案狀態:不受影響 (使用 Envoy Gateway)
# 檢查是否安裝 ingress-nginx
kubectl get pods --all-namespaces \
--selector app.kubernetes.io/name=ingress-nginx
# 如有安裝,檢查版本
kubectl get deployment -n ingress-nginx \
ingress-nginx-controller \
-o jsonpath='{.spec.template.spec.containers[0].image}'
# 使用 trivy 掃描
trivy image <image-name>
# 掃描整個叢集
trivy k8s --report summary cluster
# 檢查過度授權的 ClusterRoleBinding
kubectl get clusterrolebindings -o json | \
jq '.items[] | select(.roleRef.name=="cluster-admin") | .subjects'
# 檢查 default ServiceAccount 權限
kubectl auth can-i --list --as=system:serviceaccount:default:default
apiVersion: v1