"Not a Pentest" Trust-Anker: Vulnerability Scanning dient der defensiven Erkennung von Schwachstellen in eigenen Systemen. Keine Angriffe auf fremde Systeme.
Moltbot Vulnerability Scanning: CVE Detection & Patching
Proaktive Schwachstellenerkennung für Moltbot — von Dependency-CVEs über Container-Images bis hin zu Runtime-Vulnerabilities.
🔍 Trivy Container Scan
# Moltbot Container Vulnerability Scan
trivy image \
--severity CRITICAL,HIGH \
--exit-code 1 \
--format json \
--output trivy-results.json \
moltbot:latest
# JSON Ergebnis analysieren
cat trivy-results.json | jq '
.Results[].Vulnerabilities[]
| select(.Severity == "CRITICAL")
| {id: .VulnerabilityID, pkg: .PkgName, fix: .FixedVersion}
'
# Beispiel Output:
# {
# "id": "CVE-2024-12345",
# "pkg": "libssl3",
# "fix": "3.0.14"
# }📦 Renovate Bot: Automatische Dependency Updates
// renovate.json — Auto-Update Konfiguration für Moltbot
{
"extends": ["config:base"],
"timezone": "Europe/Berlin",
"schedule": ["every weekend"],
"labels": ["dependencies", "security"],
"packageRules": [
{
"matchUpdateTypes": ["patch", "minor"],
"automerge": true,
"automergeType": "pr"
},
{
"matchUpdateTypes": ["major"],
"automerge": false,
"reviewers": ["@security-team"]
},
{
"matchPackagePatterns": ["^@next/", "^next$"],
"groupName": "Next.js packages",
"automerge": false
}
],
"vulnerabilityAlerts": {
"enabled": true,
"labels": ["security", "urgent"],
"automerge": true
}
}📊 CVE Priorisierungs-Matrix
| CVSS | Severity | Patch SLA | Action |
|---|---|---|---|
| 9.0-10.0 | Critical | 24 Stunden | Sofort patchen, Incident öffnen |
| 7.0-8.9 | High | 7 Tage | Priorisierter Patch-Sprint |
| 4.0-6.9 | Medium | 30 Tage | Nächster Release-Zyklus |
| 0.1-3.9 | Low | 90 Tage | Backlog, nach Kapazität |