Skip to content

Commit f9de234

Browse files
authored
Update README.md
1 parent c4b0c53 commit f9de234

File tree

1 file changed

+4
-6
lines changed

1 file changed

+4
-6
lines changed

README.md

Lines changed: 4 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -2,7 +2,7 @@
22

33
Dette repository er et Proof-of-Concept (PoC), der demonstrerer, hvordan man opsætter en automatiseret DevSecOps-pipeline ved hjælp af GitHub Actions og Trivy. Pipelinen scanner et container-image for sårbarheder og anvender både VEX (Vulnerability Exploitability eXchange) og `.trivyignore` til at håndtere og undertrykke fund.
44

5-
Det primære image, der scannes, er `docker.redpanda.com/redpandadata/console:v2.8.5`.
5+
Det primære image, der scannes, er `docker.redpanda.com/redpandadata/console:v2.8.5`, som i forvejen har specifikke CVE'er, som jeg kender til.
66

77
## Formål
88

@@ -11,7 +11,6 @@ Projektet har til formål at demonstrere:
1111
2. Korrekt installation og brug af Trivy CLI i et CI/CD-miljø.
1212
3. Anvendelse af et `openvex.json`-dokument til formelt at erklære status på specifikke sårbarheder.
1313
4. Anvendelse af en `.trivyignore`-fil som en pragmatisk løsning til at undertrykke sårbarheder.
14-
5. En robust metode til at håndtere begrænsninger og uventet adfærd i scannings-værktøjer.
1514

1615
## Konfiguration og filer
1716

@@ -21,14 +20,14 @@ Projektet har til formål at demonstrere:
2120

2221
* **`openvex.json`**: Anvendes til formel dokumentation af sårbarheds-status. I dette projekt undertrykker den:
2322
* `CVE-2025-31498` i `c-ares`-biblioteket med status `not_affected`.
23+
* `CVE-2025-22872` i `golang.org/x/net`-pakken med status `not_afffected`
2424

2525
* **`.trivyignore`**: Anvendes som en simpel og direkte måde at undertrykke sårbarheder på. I dette projekt undertrykker den:
2626
* `CVE-2025-0913` i `stdlib`-pakken (se "Vigtige Lærdomme" nedenfor).
27-
* `CVE-2025-22872` i `golang.org/x/net`-pakken.
2827

2928
## Vigtige Lærdomme og Workarounds
3029

31-
Under opsætningen af dette projekt stødte vi på en specifik og genstridig udfordring med Trivy (testet op til v0.52.2).
30+
Under opsætningen af dette projekt stødte jeg på en specifik og genstridig udfordring med Trivy (testet op til v0.52.2).
3231

3332
**Problem:** Det var ikke muligt at undertrykke en sårbarhed (`CVE-2025-0913`) i Go's standardbibliotek (`stdlib`) ved hjælp af en VEX-fil.
3433

@@ -41,6 +40,5 @@ Under opsætningen af dette projekt stødte vi på en specifik og genstridig udf
4140
Den eneste plausible konklusion er, at der findes en bug eller et uofficielt "quirk" i, hvordan Trivy matcher VEX-regler mod `stdlib`.
4241

4342
Den valgte løsning er en pragmatisk workaround:
44-
> Sårbarheden `CVE-2025-0913` blev flyttet fra `openvex.json` til `.trivyignore`-filen, som pålideligt undertrykker den.
43+
> Sårbarheden `CVE-2025-0913` blev flyttet fra `openvex.json` til `.trivyignore`-filen, som pålideligt undertrykker den. Hertil vil man kunne indkludere en `exp:` linje for at tilføje denne ignorering efter noget tid, hvis nu fejlen skulle være blevet løst.
4544
46-
Dette projekt demonstrerer derved en vigtig, realistisk praksis: Brug de formelle værktøjer (som VEX) hvor de virker, og hav en robust fallback-mekanisme (`.trivyignore`) klar til at håndtere værktøjsspecifikke begrænsninger og bugs.

0 commit comments

Comments
 (0)