Skip to content

Commit 9f1eaed

Browse files
committed
1 parent 063d2e0 commit 9f1eaed

File tree

5 files changed

+144
-0
lines changed

5 files changed

+144
-0
lines changed
Lines changed: 15 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,15 @@
1+
# See the OWNERS docs at https://go.k8s.io/owners
2+
3+
approvers:
4+
- committee-security-response
5+
- sig-security-leads
6+
7+
reviewers:
8+
- committee-security-response
9+
- sig-security-leads
10+
11+
labels:
12+
- sig/security
13+
- sig/docs
14+
- area/security
15+
- committee/security-response
Lines changed: 4 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,4 @@
1+
---
2+
title: Isu Keamanan Kubernetes
3+
weight: 70
4+
---
Lines changed: 16 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,16 @@
1+
---
2+
title: Pelacak Isu Kubernetes
3+
weight: 10
4+
aliases: [/cve/,/cves/]
5+
---
6+
7+
Untuk melaporkan isu keamanan, silakan ikuti [proses pengungkapan keamanan Kubernetes](/docs/reference/issues-security/security/#report-a-vulnerability).
8+
9+
Pekerjaan pada kode Kubernetes dan masalah publik dilacak menggunakan [GitHub Issues](https://github.com/kubernetes/kubernetes/issues/).
10+
11+
* [Daftar resmi CVE yang diketahui](/docs/reference/issues-security/official-cve-feed/)
12+
(kerentanan keamanan) yang telah diumumkan oleh
13+
[Komite Tanggapan Keamanan](https://github.com/kubernetes/committee-security-response)
14+
* [Masalah GitHub terkait CVE](https://github.com/kubernetes/kubernetes/issues?utf8=%E2%9C%93&q=is%3Aissue+label%3Aarea%2Fsecurity+in%3Atitle+CVE)
15+
16+
Pengumuman terkait keamanan dikirim ke milis [kubernetes-security-announce@googlegroups.com](https://groups.google.com/forum/#!forum/kubernetes-security-announce).
Lines changed: 42 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,42 @@
1+
---
2+
title: Feed CVE Resmi
3+
linkTitle: Feed CVE
4+
weight: 25
5+
outputs:
6+
- json
7+
- html
8+
- rss
9+
layout: cve-feed
10+
---
11+
12+
{{< feature-state for_k8s_version="v1.27" state="beta" >}}
13+
14+
Ini adalah daftar CVE resmi yang diumumkan oleh Komite Tanggapan Keamanan Kubernetes yang dikelola oleh komunitas. Lihat [Informasi Keamanan dan Pengungkapan Kubernetes](/docs/reference/issues-security/security/) untuk detail lebih lanjut.
15+
16+
Proyek Kubernetes menerbitkan umpan (feed) yang dapat diakses secara programatik untuk masalah keamanan yang diumumkan dalam format [JSON feed](/docs/reference/issues-security/official-cve-feed/index.json) dan [RSS feed](/docs/reference/issues-security/official-cve-feed/feed.xml). Kamu dapat mengaksesnya dengan menjalankan perintah berikut:
17+
18+
{{< tabs name="Umpan CVE" >}}
19+
{{% tab name="Umpan JSON" %}}
20+
[Tautan ke format JSON](/docs/reference/issues-security/official-cve-feed/index.json)
21+
```shell
22+
curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/index.json
23+
```
24+
{{% /tab %}}
25+
{{% tab name="Umpan RSS" %}}
26+
[Tautan ke format RSS](/docs/reference/issues-security/official-cve-feed/feed.xml)
27+
```shell
28+
curl -Lv https://k8s.io/docs/reference/issues-security/official-cve-feed/feed.xml
29+
```
30+
{{% /tab %}}
31+
{{< /tabs >}}
32+
33+
{{< cve-feed >}}
34+
35+
<!-- | CVE ID | Issue Summary | CVE GitHub Issue URL |
36+
| ----------- | ----------- | --------- |
37+
| [CVE-2021-25741](https://www.cve.org/CVERecord?id=CVE-2021-25741) | Symlink Exchange Can Allow Host Filesystem Access | [#104980](https://github.com/kubernetes/kubernetes/issues/104980) |
38+
| [CVE-2020-8565](https://www.cve.org/CVERecord?id=CVE-2020-8565) | Incomplete fix for CVE-2019-11250 allows for token leak in logs when logLevel >= 9 | [#95623](https://github.com/kubernetes/kubernetes/issues/95623) | -->
39+
40+
Umpan ini menyegarkan secara otomatis dengan jeda yang terlihat tetapi kecil (menit hingga jam) dari waktu CVE diumumkan hingga waktu dapat diakses dalam umpan ini.
41+
42+
Sumber kebenaran dari umpan ini adalah serangkaian isu GitHub, yang difilter oleh label yang dikontrol dan dibatasi `official-cve-feed`. Data mentah disimpan dalam Google Cloud Bucket yang hanya dapat ditulis oleh sejumlah kecil anggota terpercaya dari komunitas.
Lines changed: 67 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -0,0 +1,67 @@
1+
---
2+
title: Informasi Keamanan dan Pengungkapan Kubernetes
3+
aliases: [/security/]
4+
reviewers:
5+
- eparis
6+
- erictune
7+
- philips
8+
- jessfraz
9+
content_type: concept
10+
weight: 20
11+
---
12+
13+
<!-- overview -->
14+
Pada halaman ini dijelaskan informasi keamanan dan pengungkapan isu keamanan Kubernetes.
15+
16+
<!-- body -->
17+
## Pengumuman Keamanan
18+
19+
Bergabunglah dengan grup [kubernetes-security-announce](https://groups.google.com/forum/#!forum/kubernetes-security-announce)
20+
untuk menerima email tentang keamanan di Kubernetes.
21+
22+
## Melaporkan Kerentanan
23+
24+
Kami sangat berterima kasih kepada peneliti keamanan dan pengguna yang melaporkan kerentanan Kubernetes. Semua laporan akan diselidiki secara menyeluruh oleh sekelompok sukarelawan komunitas.
25+
26+
Untuk membuat laporan, kirimkan kerentanan kamu ke [program bug bounty Kubernetes](https://hackerone.com/kubernetes).
27+
Ini memungkinkan triase dan penanganan kerentanan dengan waktu respons yang terstandardisasi.
28+
29+
Anda juga dapat mengirim email ke daftar privat [security@kubernetes.io](mailto:security@kubernetes.io)
30+
dengan rincian keamanan dan detail yang diharapkan untuk
31+
[semua laporan bug Kubernetes](https://github.com/kubernetes/kubernetes/blob/master/.github/ISSUE_TEMPLATE/bug-report.yaml).
32+
33+
Anda dapat mengenkripsi email Anda ke daftar ini menggunakan kunci GPG dari
34+
[anggota Komite Tanggapan Keamanan](https://git.k8s.io/security/README.md#product-security-committee-psc).
35+
Enkripsi menggunakan GPG TIDAK diperlukan untuk membuat pengungkapan.
36+
37+
### Kapan Saya Harus Melaporkan Kerentanan?
38+
39+
- Kamu berpikir telah menemukan potensi kerentanan keamanan di Kubernetes
40+
- Kamu tidak yakin bagaimana kerentanan memengaruhi Kubernetes
41+
- Kamu berpikir telah menemukan kerentanan di proyek lain yang menjadi dependensi Kubernetes
42+
- Untuk proyek dengan proses pelaporan dan pengungkapan kerentanannya sendiri, silakan laporkan langsung ke sana
43+
44+
### Kapan Saya TIDAK Harus Melaporkan Kerentanan?
45+
46+
- Kamu membutuhkan bantuan untuk menyetel komponen Kubernetes agar lebih aman
47+
- Kamu membutuhkan bantuan untuk menerapkan pembaruan terkait keamanan
48+
- Masalah kamu tidak terkait dengan keamanan
49+
50+
## Respons Kerentanan Keamanan
51+
52+
Setiap laporan akan diakui dan dianalisis oleh anggota Komite Tanggapan Keamanan dalam waktu 3 hari kerja.
53+
Ini akan memulai [Proses Rilis Keamanan](https://git.k8s.io/security/security-release-process.md#disclosures).
54+
55+
Informasi kerentanan apa pun yang dibagikan dengan Komite Tanggapan Keamanan tetap berada dalam proyek Kubernetes
56+
dan tidak akan disebarluaskan ke proyek lain kecuali diperlukan untuk memperbaiki masalah tersebut.
57+
58+
Saat masalah keamanan bergerak dari triase, ke identifikasi perbaikan, hingga perencanaan rilis, kami akan terus memperbarui pelapor.
59+
60+
## Waktu Pengungkapan Publik
61+
62+
Tanggal pengungkapan publik dinegosiasikan oleh Komite Tanggapan Keamanan Kubernetes dan pengirim bug.
63+
Kami lebih suka mengungkapkan bug sepenuhnya sesegera mungkin setelah mitigasi pengguna tersedia. Penundaan pengungkapan
64+
dapat terjadi jika bug atau perbaikannya belum sepenuhnya dipahami, solusinya belum diuji dengan baik,
65+
atau untuk koordinasi dengan vendor. Kerangka waktu pengungkapan berkisar dari segera (terutama jika sudah diketahui publik)
66+
hingga beberapa minggu. Untuk kerentanan dengan mitigasi yang sederhana, kami mengharapkan waktu dari tanggal laporan
67+
hingga tanggal pengungkapan sekitar 7 hari. Komite Tanggapan Keamanan Kubernetes memiliki keputusan akhir dalam menetapkan tanggal pengungkapan.

0 commit comments

Comments
 (0)