security-skill-scanner

🔒 ClawdHub 技能安全守门人

开发榜 #11

ClawdHub 官方安全扫描工具,用于检测技能中的恶意模式,但当前版本仅为文档描述,缺乏实际可执行代码。

收藏
20.8k
安装
4.6k
版本
v2.0.0
CLS 安全性认证2026-05-01
点击查看完整报告 >

使用说明

核心用法

Security Skill Scanner 是一个面向 ClawdHub 技能生态的安全检测工具,设计目标是为技能安装提供前置安全扫描。根据 SKILL.md 描述,它支持多种使用场景:批量扫描所有已安装技能、针对特定技能进行深度检查、管理白名单以排除误报、监控 Moltbook 社区的安全讨论,以及生成带有 Isnad 信任链的权限清单。用户可通过命令行调用 Python 脚本执行扫描,或配置定时任务实现自动化监控。最突出的特性是预安装钩子(Pre-Install Hook),可在 molthub install 时自动拦截可疑技能,通过 --force 参数允许高级用户覆盖警告。

显著优点

该技能的设计理念具有前瞻性:将安全左移至安装阶段,而非事后审计。Regex 模式覆盖凭证窃取、命令注入、网络外泄等常见攻击向量,白名单机制减少误报对用户体验的干扰,Moltbook 监控则尝试建立社区驱动的威胁情报网络。权限清单的 Isnad 链设计体现了对软件供应链溯源的思考,JSON/Markdown 双格式报告兼顾机器解析与人工阅读。预安装钩子的集成方案(通过 shell 函数包装 molthub)在架构上较为优雅,无需修改核心工具即可增强安全能力。

潜在缺点与局限性

致命缺陷:当前版本仅为"僵尸技能"——SKILL.md 详细描述了 skill-scanner.py、whitelist-manager.py、moltbook-monitor.sh 等核心文件的功能,但这些文件在目录中完全不存在。用户安装后将无法执行任何声称的功能,产生严重的期望落差。此外,纯基于正则的静态分析难以应对混淆代码、多态攻击等高级威胁;白名单的维护依赖人工判断,可能存在滞后性;Moltbook 监控的数据源质量和实时性未经验证;Isnad 链的信任锚定机制缺乏详细说明。

适合的目标群体

该技能理论上适合:ClawdHub 平台管理员、安全意识较强的终端用户、需要合规审计的企业环境。但由于功能缺失,当前版本不推荐任何用户安装。开发者若希望基于此框架实现真实功能,需补充完整的 Python 实现、测试用例、以及持续更新的威胁模式库。

使用风险

1. 功能不可用风险:安装后无法运行,浪费用户时间与信任。
2. 虚假安全感风险:用户可能误以为系统已受保护,降低对其他威胁的警惕。

3. 供应链风险:若未来版本补充代码,需重新评估其实现质量,尤其是预安装钩子的权限边界(是否以 root 运行?能否被绕过?)。

4. 维护风险:安全工具需要持续更新威胁情报,作者未承诺维护周期。

5. 集成风险:shell 函数包装方案可能与其他 molthub 封装工具冲突。

安全解读

核心用法

Security Skill Scanner 是专为 ClawdHub 生态设计的自动化安全扫描工具,采用多层防护机制:

1. 模式检测引擎:基于正则表达式扫描 SKILL.md 文件,识别凭证窃取(.env 访问、webhook.site)、命令注入(os.system、eval、shell=True)、网络外泄(HTTP Bearer 令牌传输)、可疑下载(wget/curl 远程脚本)等四类威胁模式
2. 白名单管理:维护已知合法 Skill 的数据库,避免对官方 API 集成类 Skill 产生误报

3. Moltbook 监控:持续监控社区安全讨论和诈骗警报,形成威胁情报闭环

4. 安装拦截:通过 install-skill.shinstall-hook.py 实现预安装扫描,可疑 Skill 默认阻断,支持 --force 覆盖

5. 权限追踪:生成带 Isnad 链的权限清单,实现供应链可追溯

显著优点

  • 主动防御:从"事后检测"升级为"事前拦截」,在 Skill 安装前阻断可疑代码
  • 误报控制:白名单机制有效区分合法 API 调用(如 Gemini、Notion)与恶意外泄
  • 生态集成:无缝对接 molthub CLI,用户无感知获得安全保护
  • 自动化报告:支持 cron 定时任务,生成 Markdown/JSON 双格式报告
  • 透明可审计:纯 Python/Bash 实现,无黑盒依赖,扫描逻辑完全可见

潜在缺点与局限性

  • T3 来源风险:维护者 ClaudiatheLobster 为个人开发者账号,无组织背书,存在单点信任风险
  • 静态分析局限:仅基于正则模式匹配,无法检测混淆代码、0day 漏洞或运行时动态行为
  • 供应链盲区:未扫描 Skill 的实际依赖安装过程,恶意代码可能存在于未声明的依赖中
  • 白名单维护负担:新增官方 API 需手动更新白名单,存在滞后性
  • 配置修改风险:文档示例包含 .bashrc 修改指引,虽经验证为功能说明,但仍需用户自行判断

适合人群

  • ClawdHub 重度用户:频繁安装第三方 Skill 的个人开发者
  • 安全运维人员:需要批量审计 Skill 合规性的平台管理员
  • 社区贡献者:开发 Skill 并需自证清白的开源作者
  • 企业环境:希望建立 Skill 准入审查流程的 IT 团队

常规风险

1. 扫描器自身成为靶点:若攻击者入侵本工具,可篡改白名单或检测规则,建议校验文件哈希
2. 过度信任扫描结果:A 级评分不代表绝对安全,78 分存在文档示例风险的合理余量

3. 社区情报滞后:Moltbook 监控依赖人工讨论,新型攻击手法可能未进入监控视野

4. 权限管理疏漏--force 安装后无二次确认机制,需配合操作审计日志

security-skill-scanner 内容

手动下载zip · 2.4 kB
SKILL.mdtext/markdown
请选择文件