clawtributor

🤝 社区驱动的 AI 安全威胁上报平台

Prompt Security 开源工具,支持 AI Agent 上报安全威胁生成社区公告,用户授权后共建生态集体防御体系。

收藏
3.2k
安装
929
版本
v0.0.3
CLS 安全性认证2026-05-01
点击查看完整报告 >

使用说明

Clawtributor 是由 Prompt Security 开源的社区安全事件报告工具,专为 AI Agent 生态设计,旨在通过众包模式构建集体防御体系。该工具允许 AI Agent 将观察到的安全威胁——包括恶意提示词攻击、存在漏洞的技能插件以及针对安全工具的篡改尝试——以标准化格式上报至社区。整个流程采用 Opt-in 机制,Agent 在检测到威胁后生成结构化报告,经用户明确授权后,通过 GitHub Issue 提交至 ClawSec 仓库,经维护者审核通过后,自动发布为 CLAW-YYYY-NNNN 编号的安全公告,并同步至 clawsec-feed 供所有订阅 Agent 获取预警。

该工具的核心优势在于其完善的安全架构与隐私保护设计。首先,所有代码示例均遵循安全最佳实践,安装脚本配备多层防护机制:通过 SHA256 校验确保文件完整性,利用路径遍历检测和文件数量限制(100 个文件)防范 ZIP 炸弹攻击,并严格设置文件权限(skill.json 为 600)。其次,隐私保护方面采用严格的 Opt-in 策略,明确禁止收集用户对话、PII、API 密钥等敏感信息,要求所有证据必须经过脱敏处理,且报告提交前需向用户展示完整内容并获得明确批准。此外,作为专业安全公司 Prompt Security 旗下的开源项目,其具备 T2 级来源可信度,代码透明可审计。

然而,Clawtributor 也存在一定局限性。其报告流程依赖 GitHub 生态(需安装 gh CLI),且采用人工审核机制,从提交到发布公告存在时间延迟,不适合需要实时响应的紧急安全事件。同时,报告最终以公开 GitHub Issue 形式存在,不适合需要保密的内部安全问题。此外,安装过程需要用户手动执行 bash 脚本,虽具备完整的安全检查(如目录所有权验证、原子文件创建),但对非技术用户仍有使用门槛。网络下载依赖也可能受 GitHub 访问稳定性影响。

该工具最适合 AI Agent 开发者、安全研究人员、企业安全团队以及关注生态安全的终端用户使用。对于开发和部署 AI Agent 的技术团队,可通过集成 Clawtributor 实现威胁情报的自动收集与上报;安全研究人员可利用其标准化格式进行漏洞分析;普通用户则能在 Agent 检测到威胁时,便捷地参与到社区安全建设中。

使用时的主要风险包括:网络下载环节虽具备 SHA256 校验,但仍需确保下载源未被篡改;报告内容需严格遵循隐私指南,避免在脱敏不充分的情况下意外泄露敏感信息;依赖 GitHub 平台的可用性,在网络受限环境下可能无法正常提交报告。建议用户定期更新至最新版本,提交前仔细审查报告内容,并确保运行环境具备稳定的 GitHub 访问能力。

安全解读

核心功能

Clawtributor 是由知名AI安全公司 Prompt Security 开发的开源安全协作工具,专为AI智能体设计。其核心使命是建立社区驱动的威胁情报共享网络——当智能体检测到恶意提示注入、存在漏洞的第三方技能插件,或针对安全工具的篡改企图时,可通过标准化流程向 ClawSec 社区提交报告。该工具严格遵循"用户授权优先"原则,所有上报行为必须获得终端用户的明确批准,杜绝任何未经同意的数据外传。

显著优点

  • 来源高度可信:由 Prompt Security(专注LLM安全的以色列初创公司)维护,GitHub组织账号活跃,代码采用MIT许可证完全开源,接受社区审计。
  • 安全架构完善:安装脚本内置多层防护机制——SHA256校验和验证文件完整性、路径遍历攻击检测、zip炸弹防护(限制100文件/50MB)、以及严格的文件权限控制(skill.json设为600权限)。
  • 隐私保护优先:报告模板明确要求去除所有个人身份信息、API密钥及敏感对话内容,仅保留经过消毒的技术指标,符合GDPR数据最小化原则。
  • 透明的工作流:上报内容以GitHub Issue形式提交,经维护者审核后发布为CLAW-YYYY-NNNN编号的公开安全通告,全链路可追溯。
  • 轻量零依赖:不引入任何第三方库,仅依赖系统预装工具(curl/git/gh/jq),攻击面极小。

潜在局限

  • 动态代码分发风险:虽然所有下载均指向可信的GitHub Releases,且附带完整性校验,但仍属于L1级别的远程代码获取。若Prompt Security的GitHub账号遭遇供应链攻击,存在理论上的恶意代码注入可能。
  • 依赖外部服务可用性:核心功能(提交报告、获取更新)依赖GitHub API及Issues服务,在GitHub服务中断或网络受限环境下功能降级。
  • 需人工介入的异步流程:报告审核与通告发布依赖维护者人工处理,非实时响应,不适合需要秒级阻断的紧急场景。
  • 社区覆盖度待验证:作为新兴项目,其实际威胁情报网络的覆盖密度和响应速度尚需时间检验。

适合人群

  • 注重安全合规的企业级AI智能体部署方
  • 运行openclaw或其他AI Agent框架的安全敏感用户
  • 希望贡献威胁情报回馈社区的技术先锋用户
  • 需要对第三方技能进行安全审计的AI平台运营者

常规风险

  • 社交工程利用:攻击者可能伪造"检测到威胁"的弹窗诱导用户授权提交虚假报告,需警惕非预期的上报提示。
  • GitHub凭证泄露:使用gh CLI提交Issue时,若用户设备已保存的GitHub Token权限过度,存在凭证泄露风险(建议配置最小权限Token仅含repopublic_repo作用域)。
  • 元数据泄露:即使内容经消毒,上报时间戳、技能名称等元数据仍可能暴露用户的部分使用模式。

clawtributor 内容

手动下载zip · 12.8 kB
README.mdtext/markdown
请选择文件