首页龙虾技能列表 › Government Cybersecurity Vulnerability Intel — 政府漏洞情报

🛡️ Government Cybersecurity Vulnerability Intel — 政府漏洞情报

v1.0.0

通过 NIST NVD、CISA KEV、EPSS 与 MITRE ATT&CK 实时查询 CVE,提供 7 种工具聚合权威漏洞情报,无需 API Key,支持合规追踪、风险评估与补丁管理。

0· 486·2 当前·2 累计
by @martc03 (Martin)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/4/14
安全扫描
VirusTotal
可疑
查看报告
OpenClaw
可疑
medium confidence
该技能仅为指令型连接器,要求代理添加第三方 MCP 服务器以获取精选漏洞数据——符合其声明用途,但添加外部服务器(并持久化至代理配置)属于重大信任/权限变更,且 SKILL.md 提及修改未在元数据中声明的配置路径。
评估建议
该技能本质为连接器:要求添加第三方 MCP 服务器(https://cybersecurity-vuln-mcp.apify.actor/mcp)以聚合 CVE 数据。安装前:1) 核实运营方与仓库(主页指向 GitHub)并确认服务器仅代理政府 API;2) 验证所需 mcporter 二进制来源,尽量从官方获取;3) 注意将服务器条目写入 ~/.openclaw/mcp.json 是持久化操作,赋予其向代理提供工具/响应的能力,勿添加不信任服务器;4) 存疑时在沙箱运行或索要可自托管清单。主要风险:a) 对远程第三方服务器的隐含信任;b) 元数据未提及修改 ~/.openclaw/mcp.json——如需更强保障,请向维护者索要说明或自托管方案。...
详细分析 ▾
用途与能力
名称/描述(从 NVD、CISA、EPSS、MITRE 查询 CVE)与运行时指令一致:技能通过远程 MCP 服务器聚合这些来源。但描述未明确说明需添加第三方 MCP 服务器(托管于 apify.actor 域名),这对用户是重要信任决策。
指令范围
运行时指令明确告诉用户/代理添加远程 MCP 服务器(mcporter add ... 或编辑 ~/.openclaw/mcp.json)。SKILL.md 指示添加/持久化外部服务器条目,扩展代理可调用范围。元数据未声明所需配置路径,却引用修改 ~/.openclaw/mcp.json,存在不一致。
安装机制
无安装规范与代码文件;技能仅含指令。运行时唯一依赖为 mcporter 二进制,与指令相符。
凭证需求
无需环境变量或凭证。要求 mcporter 二进制与描述操作相称,未请求无关秘密或服务。
持久化与权限
尽管 always 为 false,指令要求用户添加持久远程 MCP 服务器条目(通过 mcporter 或编辑 ~/.openclaw/mcp.json)。该持久服务器可扩展代理能力并将未来工具调用路由至第三方,显著增加权限/攻击面,需信任服务器运营方。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

无特殊依赖

版本

latestv1.0.02026/2/27

政府网络安全技能初始发布。 - 提供来自 NIST NVD、CISA KEV、EPSS 和 MITRE ATT&CK 的实时 CVE 漏洞查询与情报。 - 包含 7 种工具,用于搜索、趋势分析与丰富的漏洞数据。 - 无需 API 密钥;仅使用免费美国政府数据源。 - 支持合规追踪、风险评估与补丁管理等用例。 - 通过 mcporter 与 OpenClaw MCP 集成,设置简单。 - 适用于需要权威漏洞信息的网络安全专业人员。

● 可疑

安装命令 点击复制

官方npx clawhub@latest install gov-cybersecurity
镜像加速npx clawhub@latest install gov-cybersecurity --registry https://cn.clawhub-mirror.com

技能文档

# 政府网络安全漏洞情报 来自 4 个权威来源的实时漏洞情报——无需 API 密钥。 ## 设置 连接远程 MCP 服务器: ``bash mcporter add gov-cyber --url https://cybersecurity-vuln-mcp.apify.actor/mcp --transport streamable-http ` 或直接添加到 OpenClaw MCP 配置(~/.openclaw/mcp.json): `json { "servers": { "gov-cyber": { "url": "https://cybersecurity-vuln-mcp.apify.actor/mcp", "transport": "streamable-http" } } } ` ## 可用工具 ### vuln_lookup_cve 通过 CVE ID 查询,并一次性获取 4 个来源的丰富情报——NVD 详情(CVSS 分数、描述、参考)、CISA KEV 主动利用状态、EPSS 利用概率、MITRE ATT&CK 技术。 ` Look up CVE-2021-44228 ` 示例输出:CRITICAL 10.0, EPSS 94.4%, KEV=YES, ATT&CK: T1190/T1203/T1595.002 ### vuln_search 通过关键字、严重程度和日期范围搜索 NIST 国家漏洞数据库。 ` Search NVD for "apache log4j" critical vulnerabilities ` 参数:keywordseverity(LOW/MEDIUM/HIGH/CRITICAL)、pubStartDatepubEndDatelimit ### vuln_kev_latest 获取 CISA 已知被利用漏洞目录中最近新增的条目——已在野外确认被主动利用。 ` Show KEV entries added in the last 7 days ` 参数:days(1-365,默认 7)、limit ### vuln_kev_due_soon 获取 CISA KEV 中即将到达修复截止日期的漏洞。联邦机构必须在截止日期前完成修补。 ` Show KEV vulnerabilities due within 14 days ` 参数:days(1-90,默认 14)、limit ### vuln_epss_top 获取 EPSS 利用概率得分最高的 CVE。0.9 分表示未来 30 天内有 90% 被利用的可能性。 ` Show CVEs with EPSS score above 0.9 ` 参数:threshold(0-1,默认 0.5)、limit ### vuln_trending 获取最近发布的高危和严重级别 CVE。及时掌握新兴威胁。 ` Show trending critical CVEs from the last 3 days ` 参数:days(1-30,默认 3)、severitylimit ### vuln_by_vendor 针对特定厂商/产品搜索 CVE,并交叉引用 KEV 以识别被主动利用的漏洞。 ` Show Microsoft Windows vulnerabilities ` 参数:vendor(必填)、product(可选)、limit` ## 数据来源 - NIST NVD 2.0 —— 国家漏洞数据库(CVE 详情、CVSS 分数) - CISA KEV —— 已知被利用漏洞目录 - FIRST.org EPSS —— 利用预测评分系统 - MITRE ATT&CK —— 敌对技术与战术(172 个 CVE 映射到 42 种技术) ## 使用场景 - 漏洞分类与优先级排序 - 合规跟踪(CISA KEV 截止日期) - 供应商风险评估 - 威胁情报简报 - 补丁管理决策 所有数据来自免费的美国政府 API。零成本。无需 API 密钥。

数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务