首页龙虾技能列表 › agent-bom scan — AI供应链漏洞扫描器

agent-bom scan — AI供应链漏洞扫描器

v0.76.4

开源安全扫描器,用于扫描代理基础设施、代理、MCP、程序包、爆炸半径、运行时和信任。支持程序包CVE(OSV、NVD、EPSS、KEV)、容器镜像、来源验证、文件系统和SBOM扫描。无需API密钥即可进行基础操作。

0· 537·1 当前·1 累计
by @msaad00 (Agent Bom)·MIT-0
下载技能包
License
MIT-0
最后更新
2026/4/14
安全扫描
VirusTotal
可疑
查看报告
OpenClaw
可疑
medium confidence
该技能声称的用途(本地扫描代理、镜像和程序包)是合理的,但其运行时指令声明要读取大量用户代理/配置文件(可能包含密钥),同时未提供代码来验证其声称的清理和数据流保证。
评估建议
该技能看起来是一个合法的本地扫描器,但由于它仅包含指令(捆绑包中无代码),在让它读取配置之前,你必须信任上游项目关于清理和数据流的声明。在安装或运行之前:(1)审查上游GitHub仓库和实际的agent-bom源代码(查找sanitize_env_vars和网络/发送代码);(2)在隔离环境或容器中运行;(3)删除或备份任何包含不想被扫描的密钥的文件;(4)在运行期间监控网络连接,以验证仅联系了CVE/数据库端点;(5)优先使用官方PyPI/GHCR包并验证包签名/哈希。如果无法检查源代码,请将该工具视为可能窃取敏感配置值,并相应限制其访问。...
详细分析 ▾
用途与能力
名称/描述(agent BOM/供应链扫描器)与列出的行为相匹配:程序包CVE查询、镜像扫描、来源验证、SBOM生成,以及通过本地配置文件发现"代理"。然而,技能元数据声明不需要配置路径或凭据,而SKILL.md明确列出了许多要读取的用户配置路径——即使读取这些文件可能是"发现"所必需的,这种不匹配应该被注意到。
指令范围
SKILL.md指示代理读取许多本地MCP/代理配置文件(Claude、Cursor、Copilot、JetBrains、Snowflake、项目级.mcp.json等)和用户提供的SBOM。读取这些文件与发现代理/依赖项是一致的,但一些列出的文件通常包含令牌/配置,且该技能仅包含指令(无代码),因此其声称的清理行为无法从捆绑包中验证。
安装机制
这是一个仅包含指令的技能(注册表捆绑包中没有安装规范)。SKILL.md建议通过pipx/pip安装或使用GitHub容器注册表镜像——这些是正常的、可追踪的分发渠道(PyPI/GHCR)。技能捆绑包本身没有不透明的下载或从URL提取的安装。
凭证需求
该技能不请求必需的环境变量或凭据(好的),仅列出可选工具(semgrep、kubectl)。但它明确列出了许多可能包含凭据/令牌的本地配置文件要读取。SKILL.md声称环境值会被删除且仅传输结构数据,但由于没有提供代码来确认该行为,读取这些文件会引起比例/隐私方面的担忧。
持久化与权限
元数据中always为false且persistence为false;注册表不会强制启用自主调用。该技能确实建议将本地MCP服务器作为选项运行(示例),这是工具的标准用法,但应该有意识地使用。捆绑包中没有请求提升的平台级持久性或自动始终开启的包含。
安全有层次,运行前请审查代码。

License

MIT-0

可自由使用、修改和再分发,无需署名。

运行时依赖

🖥️ OSmacOS · Linux · Windows

版本

latestv0.76.42026/3/13

发布 v0.76.4

● 可疑

安装命令 点击复制

官方npx clawhub@latest install agent-bom-scan
镜像加速npx clawhub@latest install agent-bom-scan --registry https://cn.clawhub-mirror.com

技能文档

检查程序包的CVE、本地扫描容器镜像、通过Sigstore验证程序包来源、扫描文件系统并生成SBOM。

安装

pipx install agent-bom

agent-bom agents # 发现代理并扫描依赖项 agent-bom check langchain==0.1.0 # 检查特定程序包及版本 agent-bom image nginx:1.25 # 扫描容器镜像(本地) agent-bom fs . # 扫描文件系统程序包 agent-bom sbom . # 生成SBOM agent-bom verify agent-bom # 验证Sigstore来源 agent-bom where # 显示所有发现路径

作为MCP服务器

{
  "mcpServers": {
    "agent-bom": {
      "command": "uvx",
      "args": ["agent-bom", "mcp", "server"]
    }
  }
}

使用场景

  • "check package" / "is this package safe"
  • "scan image" / "scan container"
  • "verify" / "check provenance"
  • "is this safe" / "CVE lookup"
  • "scan dependencies"
  • "blast radius"
  • "generate SBOM"

工具(8个)

工具描述
check检查程序包的CVE(OSV、NVD、EPSS、KEV)
scan完整发现+漏洞扫描流程
blast_radius映射CVE对代理、服务器、凭据的影响链
remediate漏洞优先修复计划
verify程序包完整性+SLSA来源检查
diff比较两次扫描报告(新增/已解决/持续)
where显示MCP客户端配置发现路径
inventory列出已发现的代理、服务器、程序包

示例

# 安装前检查程序包
check(package="langchain", version="0.1.0", ecosystem="pypi")

# 映射CVE的爆炸半径 blast_radius(cve_id="CVE-2024-21538")

# 完整扫描 scan()

# 验证程序包来源 verify(package="agent-bom")

防护措施

  • 即使NVD分析待定或严重性为"unknown",也要显示CVE——CVE ID仍然是一个真实的发现。
  • 将"UNKNOWN"严重性视为未解决,而非良性——这意味着数据尚不可用。
  • 不要修改任何文件、安装程序包或更改系统配置。
  • 仅公共程序包名称和CVE ID离开机器进行漏洞数据库查询。
  • 在扫描用户主目录之外的路径之前请先确认。

隐私与数据处理

# 步骤1:安装
pip install agent-bom

# 步骤2:扫描前审查删除逻辑 # sanitize_env_vars()在处理或存储任何配置数据之前, # 将所有环境变量值替换为REDACTED: # https://github.com/msaad00/agent-bom/blob/main/src/agent_bom/security.py#L159

# 步骤3:验证程序包来源(Sigstore) agent-bom verify agent-bom

# 步骤4:然后再运行扫描 agent-bom agents

验证

  • 源代码: github.com/msaad00/agent-bom (Apache-2.0)
  • Sigstore签名: agent-bom verify agent-bom@0.76.4
  • 7,100+测试 包含CodeQL + OpenSSF Scorecard
  • 无遥测: 零追踪、零分析
数据来源:ClawHub ↗ · 中文优化:龙虾技能库
OpenClaw 技能定制 / 插件定制 / 私有工作流定制

免费技能或插件可能存在安全风险,如需更匹配、更安全的方案,建议联系付费定制

了解定制服务