skill-vetting

🔍 第三方技能安全审查专家

🥥24总安装量 5评分人数 3
100% 的用户推荐

ClawHub官方技能安全审查工具,提供自动化扫描与人工审查流程,帮助用户在安装前评估第三方技能的安全风险与实用价值。

C

存在明显风险,不建议直接用于敏感场景

  • 来自可信组织或认证账号,需要结合权限范围判断
  • ⚠️ 发现命令注入风险::`skill:zip/zip.py:45` 处 `subprocess.run()()` 使用 `shell=True` 且用户输入未完全转义
  • ⚠️ 临时文件清理机制不完善,异常情况下可能残留敏感数据
  • ⚠️ 未启用代码签名验证,来源可靠性依赖 GitHub 社区而非官方认证
  • ✅ 无动态代码执行(eval/exec)风险
  • ✅ 无硬编码密钥或敏感信息泄露

使用说明

核心用法

skill-vetting 是 ClawHub 官方提供的技能安全审查工具,专为评估第三方技能的安全性与实用性而设计。其核心工作流程包括五个步骤:首先将待审查技能下载至 /tmp 临时目录(避免污染工作区),然后运行自动化扫描脚本检测潜在风险,接着进行人工代码审查验证实际行为与文档描述的一致性,再评估该技能相比现有工具(MCP 服务器、直接 API、已有技能)的增量价值,最终根据安全与效用矩阵做出安装决策。

显著优点

该技能的最大价值在于建立了系统化的安全审查框架。它提供了明确的决策矩阵,将安全状态(清洁/问题/恶意)与实用价值(高/边际)交叉分析,帮助用户快速判断。自动化扫描器可检测常见恶意模式如 eval()()/()/exec()()`、base64 编码字符串、可疑网络调用等,并输出具体的文件行号引用。此外,技能强调"永不信任"原则,即使扫描通过仍需人工复核,这种纵深防御理念对安全敏感场景尤为重要。

潜在缺点与局限性

作为审查工具本身,skill-vetting 存在明显的自我指涉局限:它无法审查自身的安全性,且依赖用户具备足够的安全知识来理解扫描结果。自动化扫描存在误报和漏报风险,文档中提到的"假阳性"问题需要用户手动甄别。此外,效用评估高度主观,"显著改进"的标准因人而异,可能导致过度安装或错失有用工具。技能未提供持续监控能力,安装后的异常行为仍需用户自行发现。

适合的目标群体

该技能主要面向三类用户:安全敏感型开发者(需要审查第三方代码)、ClawHub 平台管理员(建立组织级的技能准入流程)、以及技术审核人员(评估工具链组件)。对于普通终端用户,若缺乏代码审计能力,该工具的价值会大打折扣。企业环境中,建议由安全团队集中使用该技能建立白名单机制,而非依赖终端用户自行判断。

使用风险

常规风险包括:审查流程本身消耗时间成本,可能拖慢开发节奏;过度依赖自动化扫描产生虚假安全感;以及 /tmp 目录的临时文件若未清理可能泄露被审查技能的敏感信息。性能方面,大型技能的下载与扫描可能显著延迟决策。依赖项上,该技能依赖系统级工具(curl、unzip、python3)的可用性,在受限环境中可能失效。

skill-vetting 内容

文件夹图标references文件夹
文件夹图标scripts文件夹
手动下载zip · 6.0 kB
patterns.mdtext/markdown
请选择文件