📦 agent-bom vulnerability intel — agent-bom 漏洞情报

v0.83.3

使用 agent-bom 检查软件包、SBOM、资产清单及代理依赖的暴露情况,对照 OSV、GitHub Security Advisories、NVD、EPSS 和 CISA KEV,并显式...

0· 0·0 当前·0 累计
msaad00 头像by @msaad00 (Agent Bom)
0

运行时依赖

🖥️ OSmacOS · Linux · Windows

安装命令

点击复制
官方npx clawhub@latest install agent-bom-vulnerability-intel
镜像加速npx clawhub@latest install agent-bom-vulnerability-intel --registry https://cn.longxiaskill.com

技能文档

agent-bom-vulnerability-intel 通过 agent-bom 的现有扫描器与规范证据模型回答漏洞情报问题。禁止在 agent 会话内临时创建 OSV、GHSA、NVD、EPSS 或 KEV 客户端;统一走 agent-bom,确保公告来源、别名、严重性阈值、缓存行为、脱敏与输出模式一致。

模式 从最小必要模式开始:

  • explain-only:用户只想知道会查什么,不调用公告接口
  • check-package:用户给出单一包/版本/生态,仅查该包标识
  • scan-local:用户要本地 agent 或本地清单结果,先本地解析,公告查询仅用包标识
  • offline-review:私有包名不能出境,仅用本地/缓存已批准数据,并提示覆盖度下降
  • export:用户需要 PR 门禁、SARIF、JSON 或审计证据,仅写入操作员指定路径

护栏

  • 扫描大范围文件系统路径或本地 agent 配置前需确认
  • 禁止泄露 NVD_API_KEY、GITHUB_TOKEN、包仓库凭证、云凭证或环境变量
  • 禁止向公告源发送完整源码、锁文件、配置内容、密钥或扫描报告
  • agent-bom 先提取包标识;未知或不可解析版本视为覆盖度缺口,非“干净”
  • 保留公告来源;禁止把 OSV、GHSA、NVD、EPSS、KEV 合并为无标签单一严重级别
  • 除非用户明确要求修复流程,否则不修改依赖或安装补丁

工作流 边界说明 当用户问“哪些数据会出境?”时先回答: 本次查询仅向公共公告库发送包标识(名称、版本、生态/PURL)与 CVE ID;不发送源码、原始配置、密钥、环境变量、凭证或完整扫描报告。若私有包名敏感,请用 offline-review。

单包速查 agent-bom check flask==2.0.0 --ecosystem pypi 用于快速判定与修复版本提示。若包来自私有仓库或内部项目,先用 explain-only 让操作员决定是否外查。

扫描规范清单 agent-bom agents --inventory inventory.json --format json --output findings.json 在操作员拉取适配器或发现技能生成规范清单后使用。清单可止于文件边界;扫描需操作员显式交接。

PR 门禁导出 agent-bom agents --inventory inventory.json --format sarif --output agent-bom.sarif 仅当用户需要 GitHub code-scanning 或 AppSec PR 门禁证据时使用 SARIF;本地分析与审计留痕用 JSON。

离线评审 若禁止外查公告,使用项目离线或缓存批准模式,并明确告知覆盖度取决于本地漏洞库。禁止将“离线无命中”等同于最新 OSV/GHSA/NVD 查询的“无漏洞”。

输出规则

  • 同时展示 CVE/GHSA/PYSEC 别名
  • 给出严重性来源、修复版本、EPSS、KEV 状态、CWE、公告链
  • 区分“未找到漏洞”与“数据不足无法评估”
  • 输出、日志、提示、SARIF 位置及导出报告中不得包含原始凭证或带凭证的 URL
数据来源ClawHub ↗ · 中文优化:龙虾技能库