安全扫描
OpenClaw
可疑
medium confidence该技能声称的用途(本地扫描代理、镜像和程序包)是合理的,但其运行时指令声明要读取大量用户代理/配置文件(可能包含密钥),同时未提供代码来验证其声称的清理和数据流保证。
评估建议
该技能看起来是一个合法的本地扫描器,但由于它仅包含指令(捆绑包中无代码),在让它读取配置之前,你必须信任上游项目关于清理和数据流的声明。在安装或运行之前:(1)审查上游GitHub仓库和实际的agent-bom源代码(查找sanitize_env_vars和网络/发送代码);(2)在隔离环境或容器中运行;(3)删除或备份任何包含不想被扫描的密钥的文件;(4)在运行期间监控网络连接,以验证仅联系了CVE/数据库端点;(5)优先使用官方PyPI/GHCR包并验证包签名/哈希。如果无法检查源代码,请将该工具视为可能窃取敏感配置值,并相应限制其访问。...详细分析 ▾
ℹ 用途与能力
名称/描述(agent BOM/供应链扫描器)与列出的行为相匹配:程序包CVE查询、镜像扫描、来源验证、SBOM生成,以及通过本地配置文件发现"代理"。然而,技能元数据声明不需要配置路径或凭据,而SKILL.md明确列出了许多要读取的用户配置路径——即使读取这些文件可能是"发现"所必需的,这种不匹配应该被注意到。
ℹ 指令范围
SKILL.md指示代理读取许多本地MCP/代理配置文件(Claude、Cursor、Copilot、JetBrains、Snowflake、项目级.mcp.json等)和用户提供的SBOM。读取这些文件与发现代理/依赖项是一致的,但一些列出的文件通常包含令牌/配置,且该技能仅包含指令(无代码),因此其声称的清理行为无法从捆绑包中验证。
✓ 安装机制
这是一个仅包含指令的技能(注册表捆绑包中没有安装规范)。SKILL.md建议通过pipx/pip安装或使用GitHub容器注册表镜像——这些是正常的、可追踪的分发渠道(PyPI/GHCR)。技能捆绑包本身没有不透明的下载或从URL提取的安装。
ℹ 凭证需求
该技能不请求必需的环境变量或凭据(好的),仅列出可选工具(semgrep、kubectl)。但它明确列出了许多可能包含凭据/令牌的本地配置文件要读取。SKILL.md声称环境值会被删除且仅传输结构数据,但由于没有提供代码来确认该行为,读取这些文件会引起比例/隐私方面的担忧。
✓ 持久化与权限
元数据中always为false且persistence为false;注册表不会强制启用自主调用。该技能确实建议将本地MCP服务器作为选项运行(示例),这是工具的标准用法,但应该有意识地使用。捆绑包中没有请求提升的平台级持久性或自动始终开启的包含。
安全有层次,运行前请审查代码。
运行时依赖
🖥️ OSmacOS · Linux · Windows
版本
latestv0.76.42026/3/13
发布 v0.76.4
● 可疑
安装命令 点击复制
官方npx clawhub@latest install agent-bom-scan
镜像加速npx clawhub@latest install agent-bom-scan --registry https://cn.clawhub-mirror.com
技能文档
检查程序包的CVE、本地扫描容器镜像、通过Sigstore验证程序包来源、扫描文件系统并生成SBOM。
安装
pipx install agent-bomagent-bom agents # 发现代理并扫描依赖项
agent-bom check langchain==0.1.0 # 检查特定程序包及版本
agent-bom image nginx:1.25 # 扫描容器镜像(本地)
agent-bom fs . # 扫描文件系统程序包
agent-bom sbom . # 生成SBOM
agent-bom verify agent-bom # 验证Sigstore来源
agent-bom where # 显示所有发现路径
作为MCP服务器
{
"mcpServers": {
"agent-bom": {
"command": "uvx",
"args": ["agent-bom", "mcp", "server"]
}
}
}
使用场景
- "check package" / "is this package safe"
- "scan image" / "scan container"
- "verify" / "check provenance"
- "is this safe" / "CVE lookup"
- "scan dependencies"
- "blast radius"
- "generate SBOM"
工具(8个)
| 工具 | 描述 |
|---|---|
check | 检查程序包的CVE(OSV、NVD、EPSS、KEV) |
scan | 完整发现+漏洞扫描流程 |
blast_radius | 映射CVE对代理、服务器、凭据的影响链 |
remediate | 漏洞优先修复计划 |
verify | 程序包完整性+SLSA来源检查 |
diff | 比较两次扫描报告(新增/已解决/持续) |
where | 显示MCP客户端配置发现路径 |
inventory | 列出已发现的代理、服务器、程序包 |
示例
# 安装前检查程序包
check(package="langchain", version="0.1.0", ecosystem="pypi")# 映射CVE的爆炸半径
blast_radius(cve_id="CVE-2024-21538")
# 完整扫描
scan()
# 验证程序包来源
verify(package="agent-bom")
防护措施
- 即使NVD分析待定或严重性为"unknown",也要显示CVE——CVE ID仍然是一个真实的发现。
- 将"UNKNOWN"严重性视为未解决,而非良性——这意味着数据尚不可用。
- 不要修改任何文件、安装程序包或更改系统配置。
- 仅公共程序包名称和CVE ID离开机器进行漏洞数据库查询。
- 在扫描用户主目录之外的路径之前请先确认。
隐私与数据处理
# 步骤1:安装
pip install agent-bom# 步骤2:扫描前审查删除逻辑
# sanitize_env_vars()在处理或存储任何配置数据之前,
# 将所有环境变量值替换为REDACTED:
# https://github.com/msaad00/agent-bom/blob/main/src/agent_bom/security.py#L159
# 步骤3:验证程序包来源(Sigstore)
agent-bom verify agent-bom
# 步骤4:然后再运行扫描
agent-bom agents
验证
- 源代码: github.com/msaad00/agent-bom (Apache-2.0)
- Sigstore签名:
agent-bom verify agent-bom@0.76.4 - 7,100+测试 包含CodeQL + OpenSSF Scorecard
- 无遥测: 零追踪、零分析
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制
免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制