catalog/repos/agentnode-dev--skills-security-audit.md

168 lines
6.1 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# AI技能安全审计工具
`安全审计` `AI代理` `恶意检测` `OWASP` `提示注入` `MCP安全`
# 技能安全审计
**在恶意 AI 代理技能危害你的系统之前,提前发现它们。**
一款跨平台安全审计技能,用于扫描第三方 AI 代理技能、插件和工具定义中的安全漏洞。基于 AI 语义分析,涵盖 9 大风险类别的 61 种检测模式,与 [OWASP Agentic AI Top 10](https://owasp.org/www-project-agentic-ai-threats/) 对齐。零依赖——在任何支持 AI 代理技能的平台上均可运行。
---
## 为什么需要它
AI 代理技能生态存在安全隐患。第三方技能以你的代理的完整权限运行,而市场平台的审核力度十分有限:
- **Snyk ToxicSkills** —— ClawHub 上 36.82% 的 MCP 服务器至少存在一个漏洞
- **SlowMist** —— 已识别出 472 余个恶意 MCP 服务器,涉及真实的凭据窃取和数据外泄
- **Koi Security ClawHavoc** —— 在扫描的 2857 个服务器中发现了 341 个恶意服务器
技能可以读取你的 SSH 密钥、窃取环境变量、安装持久性后门,以及注入提示词来覆盖代理的安全护栏。一个恶意技能就能危及一切。
---
## 检测内容
涵盖 9 大类别的 61 种检测模式:
| ID | 类别 | 严重程度 | OWASP ASI | 模式 |
|----|------|----------|-----------|------|
| PI | 提示注入 | 严重 | ASI01 | PI-001 至 PI-008 |
| DE | 数据外泄 | 严重 | ASI02 | DE-001 至 DE-009 |
| CE | 恶意命令执行 | 严重 | ASI02, ASI05 | CE-001 至 CE-010 |
| OB | 混淆/隐藏代码 | 警告 | -- | OB-001 至 OB-007 |
| PA | 权限过度申请 | 警告 | ASI03 | PA-001 至 PA-005 |
| SC | 供应链风险 | 警告 | ASI04 | SC-001 至 SC-006 |
| MP | 记忆/上下文投毒 | 警告 | ASI06 | MP-001 至 MP-005 |
| TE | 人类信任利用 | 警告 | ASI09 | TE-001 至 TE-006 |
| BM | 行为操控 | 信息 | ASI10 | BM-001 至 BM-005 |
每条模式均包含恶意示例、危险说明及误报指导。完整规则集见 [`skills/skills-security-audit/references/security-rules.md`](skills/skills-security-audit/references/security-rules.md)。
---
## 快速开始
### 方式 AClaude Code 插件(推荐 Claude Code 用户使用)
```bash
# 添加市场并安装
/plugin marketplace add https://github.com/agentnode-dev/skills-security-audit.git
/plugin install skills-security-audit@agentnode-dev
```
然后重启 Claude Code。该技能将出现在你的可用技能列表中并在相关场景下自动触发。
### 方式 B复制到任意 AI 代理
克隆仓库并将目录指向你的 AI 代理:
```bash
git clone https://github.com/agentnode-dev/skills-security-audit.git
```
然后告诉你的代理:
```
加载位于 /path/to/skills-security-audit/skills/skills-security-audit/SKILL.md 的技能,并审计位于 /path/to/suspicious-skill/ 的技能
```
### 方式 C粘贴到任意对话
将 [`skills/skills-security-audit/SKILL.md`](skills/skills-security-audit/SKILL.md) 的内容复制到你的 AI 代理的系统提示词或对话中,然后让它审计某个技能。适用于任何 AI 代理——无需安装。
### 使用方式
加载后,向你的代理发出指令:
```
审计位于 /path/to/suspicious-skill/ 的技能
```
或扫描所有已安装的技能:
```
扫描我所有已安装的技能,检查安全问题
```
---
## 工作原理
这是一个**纯技能**——一个指导任何 AI 代理执行安全审计的 Markdown 文件。无需安装代码,无需配置运行时。
### 阶段一:确定扫描范围
技能从你指定的路径、GitHub URL 或平台已安装技能目录中识别目标文件(`.md``.json``.js``.py``.sh``.ts``.yaml``.yml`)。
### 阶段二:逐文件分析
AI 代理读取每个文件,并利用语义分析将其内容与全部 61 种检测模式进行比对。与基于正则的工具不同,这种方式能识别混淆、改写和新型攻击模式,因为 AI 理解的是意图,而非字符串本身。
### 阶段三:生成报告
输出包含严重程度评级、证据引用(文件路径和行号)及每条发现可操作修复建议的结构化报告。
---
## 风险评分
每条发现将计入风险分数:
| 发现严重程度 | 分值 |
|-------------|------|
| 严重 | +2.0 |
| 警告 | +0.8 |
| 信息 | +0.2 |
**风险等级**(满分 10.0
| 分数 | 等级 | 建议操作 |
|------|------|----------|
| 0.0 -- 2.0 | **安全** | 未发现显著风险 |
| 2.1 -- 5.0 | **有风险** | 建议使用前人工审查 |
| 5.1 -- 8.0 | **危险** | 请勿安装 |
| 8.1 -- 10.0 | **恶意** | 确认存在恶意意图——请向市场举报 |
---
## 平台支持
本技能为纯 Markdown 格式——任何能读取文件或接受粘贴指令的 AI 代理均可使用。
**原生技能加载**(代理直接读取 SKILL.md
- Claude Code通过插件安装或本地文件
- Cursor通过 `.cursorrules` 或项目上下文)
- Windsurf通过项目上下文
- OpenClaw / ClawHub
**复制粘贴**(将 SKILL.md 内容粘贴到对话中):
- ChatGPT、Gemini、OpenAI Agents 或任何 LLM 聊天界面
---
## 参考来源
本技能的检测模式基于真实世界威胁情报:
- **[SlowMist](https://slowmist.com/)** —— 对 ClawHub 上 472 余个恶意 MCP 服务器的分析,包括两阶段载荷加载、文件收集和平台中继技术
- **[Snyk ToxicSkills](https://snyk.io/)** —— 研究发现 ClawHub MCP 服务器中 36.82% 的漏洞率
- **[Koi Security ClawHavoc](https://koisecurity.com/)** —— 在 2857 个扫描服务器中发现 341 个恶意服务器
- **[OWASP Agentic AI Top 10](https://owasp.org/www-project-agentic-ai-threats/)** —— 代理 AI 安全风险分类框架ASI01 至 ASI10
---
## 参与贡献
欢迎贡献。添加新检测模式的步骤:
1. 按照现有格式将规则添加到 `skills/skills-security-audit/references/security-rules.md`(包括模式、恶意示例、危险说明及误报指导)
2. 同步更新 `security-rules.md``SKILL.md` 中的摘要表(均位于 `skills/skills-security-audit/` 目录下)
3. 提交 Pull Request并说明新模式所针对的威胁
---
## 许可证
MIT