clawhub-skill-scanner

🛡️ AI 技能供应链安全守门员

🥥51总安装量 11评分人数 6
100% 的用户推荐

基于 ClawHavoc 安全事件开发的防御性扫描工具,纯 Python 标准库实现,安装前自动检测恶意代码模式,零依赖零网络,保障 AI 技能供应链安全。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 零危险函数:无 eval/exec/system/subprocess 等代码执行接口,扫描逻辑纯只读
  • ✅ 零外部依赖:仅使用 Python 标准库,无供应链投毒风险
  • ✅ 零网络通信:无数据收集、无远程上报,扫描结果完全本地留存
  • ✅ 功能与设计一致:防御性安全工具定位清晰,无隐藏行为或权限扩张
  • ⚠️ 来源为个人开发者账号(T3),建议关注后续维护更新与规则库演进

使用说明

核心用法

clawhub-skill-scanner 是一款专为 AI 技能市场设计的安装前安全审计工具。用户通过 python3 scripts/scan_skill.py /path/to/skill 即可对目标技能目录进行深度静态分析,支持 JSON 输出和 --install-if-safe 自动化集成模式。该工具被设计为强制前置检查环节,在 clawhub install手动下载GitHub 来源技能` 安装前自动触发,阻断恶意代码进入系统。

扫描器采用分层检测架构:🔴 CRITICAL 级别直接阻断安装,包括反向 Shell、Curl-Pipe-Bash、凭证窃取、数据外泄、恶意域名、持久化机制、命令注入和代码混淆等 8 大类威胁模式;🟡 WARNING 级别标记需人工复核的异常行为,如原始套接字、动态编译、文件删除等。工具刻意避免对正常 API 调用、环境变量访问等常见模式误报,确保真实威胁脱颖而出。

显著优点

零攻击面设计:仅依赖 Python 标准库(os/re/sys/json/argparse/pathlib 等),无外部包引入供应链风险;纯只读扫描不执行、不修改被检测文件,自身即是最安全的实现范式。

精准威胁建模:直接响应 2026 年 ClawHavoc 事件(341 个恶意技能大规模供应链攻击),检测规则针对 AI 技能场景特化,涵盖 ClawdBot 凭证文件等专属攻击目标。

工程化集成友好:提供退出码约定(0 为安全)、JSON 输出、Bash 包装脚本示例,可无缝嵌入 CI/CD 和 pre-install hook,实现自动化安全门禁。

风险量化决策:独创 0-100 分评分体系,将 CRITICAL 与 WARNING findings 加权计算,输出 SAFE/CAUTION/DANGER/BLOCKED 四级行动建议,降低安全运营认知负担。

潜在缺点与局限性

检测能力边界:基于正则表达式的静态分析无法应对高度混淆的恶意代码、零日漏洞或运行时动态加载的威胁;对多态攻击和加密载荷的识别能力有限。

误报与漏报权衡:为减少噪音而收窄的 WARNING 规则集,可能导致某些边缘场景下的威胁遗漏;文档代码示例中的危险命令模式也可能触发误匹配。

规则更新依赖:威胁模式库需持续维护以跟进新型攻击技术,当前版本未体现自动更新机制,用户需主动关注版本迭代。

T3 来源信任成本:个人开发者账号发布虽代码透明,但缺乏组织背书和长期维护承诺,企业级部署需评估作者持续投入意愿。

适合的目标群体

  • AI 平台运营方:构建技能市场安全准入体系,防范 ClawHavoc 类供应链攻击重演
  • 企业 AI 治理团队:建立内部技能白名单机制,满足合规审计要求
  • 开发者与 DevSecOps:在技能开发阶段自检,CI/CD 流水线自动化安全卡点
  • 安全意识较强的终端用户:安装社区技能前的自我保护检查

使用风险

性能层面:大规模技能目录的递归正则扫描可能产生 I/O 瓶颈,建议对巨型代码库设置超时或分片策略。

依赖层面:虽当前零外部依赖,但若未来扩展检测能力引入第三方库(如 AST 解析器),需重新评估供应链风险。

运营层面:过度依赖自动化评分可能导致"安全错觉",BLOCKED 级别外的放行决策仍需结合业务上下文人工判断。

生态层面:作为防御工具,其有效性取决于被扫描技能的配合度——恶意技能可能通过检测对抗技术(规则绕过、分阶段载荷)规避检查。

clawhub-skill-scanner 内容

文件夹图标references文件夹
文件夹图标scripts文件夹
手动下载zip · 11.1 kB
threat-patterns.mdtext/markdown
请选择文件