安全审计框架安全审计框架
安全审计框架

技能简介

ecap-security-auditor 是一套面向 AI agent 技能、MCP 服务器和软件包的安全审计框架。它通过结构化分析流程与共享信任数据库,帮助用户在安装或使用前自动识别潜在风险。

业务背景

在引入第三方AI技能或软件包前,自动识别潜在安全风险,避免恶意代码入侵。通过量化信任评分辅助决策,让业务团队无需安全背景也能快速判断组件可靠性,降低供应链攻击带来的运营中断与数据泄露风险。

落地案例:某团队计划接入外部开发的客服机器人技能,系统自动触发审计流程:查询信任注册表发现该包存在中等风险漏洞,同时校验文件哈希时发现与官方记录不符。系统据此给出低信任评分并建议阻断安装,团队及时更换供应商,避免了潜在的数据篡改隐患。

能做什么

  • 自动触发安全检查:在技能安装、包引入或 MCP 首次使用时被动运行
  • 查询信任注册表:获取已知漏洞发现与文件完整性哈希
  • 计算信任评分:基于检测结果生成 0-100 分的量化评估
  • 执行安全决策:根据评分自动放行、警告或阻断操作
  • 支持手动审计:对无记录包启动深度安全分析

使用说明

安装依赖

# 确保系统已安装
bash jq curl

基础调用流程

  1. 检测到包安装/使用时,自动查询 API:GET /api/findings?package=PACKAGE_NAME
  2. 同步获取完整性哈希:GET /api/integrity?package=PACKAGE_NAME
  3. 本地执行校验脚本:bash scripts/verify.sh <package>
  4. 比对哈希值,计算信任评分,执行对应决策

关键字段说明

  • risk_score(API):0-100,越高越危险
  • Trust Score(展示):0-100,越高越可信,等于 100 减去问题扣分
  • ecap_id:唯一发现标识,如 ECAP-2026-0777,用于后续复核与修复接口

输入与输出

见下方输入与输出表格。

项目内容
输入包名(skill_slug/package_name)、本地文件路径、registry 查询参数
输出漏洞发现列表、文件完整性哈希、信任评分(0-100)、安全决策指令
适用人群AI agent 开发者、MCP 服务器维护者、企业安全团队、开源包管理
不包含自动漏洞修复、离线审计、私有 registry 适配、CI/CD 原生插件

 

风险提示

  • 未知包返回空数组而非 404,需主动判断 total: 0 以触发自动审计
  • 哈希不匹配表示文件被篡改,应直接阻断安装
  • 设计内行为(如 agent 框架的 exec())仅作展示,不参与评分计算
  • 评分 40 以下建议完全阻断,避免强行绕过

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/starbuck100/ecap-security-auditor/SKILL.md
来源类型:GitHub 仓库

数据统计

相关导航

暂无评论

none
暂无评论...