运行时依赖
安装命令
点击复制技能文档
agent-bom-vulnerability-intel 通过 agent-bom 的现有扫描器与规范证据模型回答漏洞情报问题。禁止在 agent 会话内临时创建 OSV、GHSA、NVD、EPSS 或 KEV 客户端;统一走 agent-bom,确保公告来源、别名、严重性阈值、缓存行为、脱敏与输出模式一致。
模式 从最小必要模式开始:
- explain-only:用户只想知道会查什么,不调用公告接口
- check-package:用户给出单一包/版本/生态,仅查该包标识
- scan-local:用户要本地 agent 或本地清单结果,先本地解析,公告查询仅用包标识
- offline-review:私有包名不能出境,仅用本地/缓存已批准数据,并提示覆盖度下降
- export:用户需要 PR 门禁、SARIF、JSON 或审计证据,仅写入操作员指定路径
护栏
- 扫描大范围文件系统路径或本地 agent 配置前需确认
- 禁止泄露 NVD_API_KEY、GITHUB_TOKEN、包仓库凭证、云凭证或环境变量
- 禁止向公告源发送完整源码、锁文件、配置内容、密钥或扫描报告
- agent-bom 先提取包标识;未知或不可解析版本视为覆盖度缺口,非“干净”
- 保留公告来源;禁止把 OSV、GHSA、NVD、EPSS、KEV 合并为无标签单一严重级别
- 除非用户明确要求修复流程,否则不修改依赖或安装补丁
工作流 边界说明 当用户问“哪些数据会出境?”时先回答: 本次查询仅向公共公告库发送包标识(名称、版本、生态/PURL)与 CVE ID;不发送源码、原始配置、密钥、环境变量、凭证或完整扫描报告。若私有包名敏感,请用 offline-review。
单包速查 agent-bom check flask==2.0.0 --ecosystem pypi 用于快速判定与修复版本提示。若包来自私有仓库或内部项目,先用 explain-only 让操作员决定是否外查。
扫描规范清单 agent-bom agents --inventory inventory.json --format json --output findings.json 在操作员拉取适配器或发现技能生成规范清单后使用。清单可止于文件边界;扫描需操作员显式交接。
PR 门禁导出 agent-bom agents --inventory inventory.json --format sarif --output agent-bom.sarif 仅当用户需要 GitHub code-scanning 或 AppSec PR 门禁证据时使用 SARIF;本地分析与审计留痕用 JSON。
离线评审 若禁止外查公告,使用项目离线或缓存批准模式,并明确告知覆盖度取决于本地漏洞库。禁止将“离线无命中”等同于最新 OSV/GHSA/NVD 查询的“无漏洞”。
输出规则
- 同时展示 CVE/GHSA/PYSEC 别名
- 给出严重性来源、修复版本、EPSS、KEV 状态、CWE、公告链
- 区分“未找到漏洞”与“数据不足无法评估”
- 输出、日志、提示、SARIF 位置及导出报告中不得包含原始凭证或带凭证的 URL