Skill Security Auditor

🛡️ 安装前安全审计,防恶意技能

security榜 #38

ClawHub技能安全审计工具,基于威胁情报库检测恶意模式、凭证泄露与C2基础设施,安装前风险评分辅助决策

收藏
19.6k
安装
4.1k
版本
1.0.1
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心用法

Skill Security Auditor 是一款面向 ClawHub 生态的命令行安全审计工具,通过本地运行 analyze-skill.sh 脚本对 SKILL.md 文件进行静态分析。支持两种使用模式:通过 --slug 参数直接获取远程技能进行审计,或通过 --file 分析本地文件。工具内置威胁情报数据库(patterns/malicious-patterns.json),覆盖 20+ 检测模式,输出 0-100 风险评分及详细审计报告。

显著优点

  • 针对性威胁情报:直接关联 ClawHavoc 恶意技能 campaign 的已知 IOC,包括恶意 IP(91.92.242.30)、伪造前提条件(openclaw-agent.zip 等)、社会工程学话术
  • 分层检测体系:区分 CRITICAL 自动否决项(假前提、已知 C2、凭证窃取模式)与 WARNING 风险加分项(可疑依赖、混淆技术),避免单一误报导致漏检
  • 本地化执行:完全离线运行,无需上传敏感代码到第三方,保护审计过程的隐私性
  • 结构化输出:风险评分与可操作建议明确对应(SAFE/LOW/MEDIUM/HIGH/CRITICAL),适合自动化流水线集成

潜在缺点与局限性

  • 纯静态分析:无法检测运行时行为、沙箱逃逸或复杂混淆 payload,对抗高阶威胁能力有限
  • 无实时 VirusTotal 集成:作者明确说明需通过 ClawHub 网页端查看 VT 结果,命令行工具本身不提供文件哈希查询
  • 依赖人工触发:不自动拦截安装,仅为"咨询建议"性质,用户可能因疏忽跳过审计
  • 威胁情报时效性:IOC 数据库需手动更新(curl 拉取 JSON),未内置自动同步机制
  • 误报风险curl | bash 等模式在合法 DevOps 场景中常见,需结合白名单机制缓解

适合人群

  • 频繁安装 ClawHub 社区技能的开发者与安全工程师
  • 企业内部需对第三方工具进行 supply chain 安全审查的 SecOps 团队
  • 加密货币/Web3 从业者(ClawHavoc 主要目标群体)
  • 开源技能维护者,用于发布前自检

常规风险

  • 工具本身被篡改:若 skill-security-auditor 自身被恶意替换,将成为供应链攻击的"信任锚点"
  • 评分算法被绕过:攻击者可针对性地规避已知检测模式(如使用全新域名、无假前提的直接 payload)
  • 用户过度信任:低风险评分不等于绝对安全,作者反复强调"defense in depth"原则
  • 社区 IOC 质量:开源贡献的威胁情报可能存在误报或滞后,需建立审核机制

Skill Security Auditor 内容

暂无文件树

手动下载zip · 15.9 kB
contentapplication/octet-stream
请选择文件