keerthanap8898/CveToad

GitHub: keerthanap8898/CveToad

基于临时容器和 AI 推理的 CVE 影响预测工具,在安全隔离的短命运行时中为分析师提供上下文感知的漏洞影响分析能力。

Stars: 3 | Forks: 0

## 安全的短暂 AI Shell 中的 CVE 影响预测器 ### `目录` 1. 其他项目文档: 1. [`CVE-user-story_Description.md` - *github.com/keerthanap8898/CveToad/blob/main/CVE-user-story_Description.md*](https://github.com/keerthanap8898/CveToad/blob/main/CVE-user-story_Description.md) 2. [`CVE-Consumer_User-Story.md` - *github.com/keerthanap8898/CveToad/blob/main/CVE-Consumer_User-Story.md*](https://github.com/keerthanap8898/CveToad/blob/main/CVE-Consumer_User-Story.md) 2. README 索引 1. [问题陈述](#1-problem-statement) 2. [解决方案概述](#2-solution-overview) 3. [系统架构](#3-architecture) 4. [工作流程](#workflow) 5. [关键组件](#key-components) 6. [安全模型](#4-security-model) 7. [核心优势](#5-benefits) 8. [未来扩展](#6-future-extensions) 9. [总结](#7-summary) 10. [附录 – 项目概念](#8-appendix--project-snapshot) 11. [许可证](#9-license) ### 1. `问题陈述` 安全分析师和系统工程师需要快速评估通用漏洞披露 (CVE) 对各种本地系统 (Windows, macOS, Linux) 的潜在影响,同时不能暴露主机数据或凭证。 现有的 CVE 扫描器缺乏对系统架构的上下文感知,并且没有利用现代 AI 推理能力。传统工具还会持久化保存敏感的配置数据,从而带来长期的安全风险。 ### 2. `解决方案概述` 我提议构建一个安全的、短暂的 "CVE-检查器 Shell" —— 这是一个命令行工具,用于启动一个临时的容器化运行时来执行 AI 辅助的 CVE 影响分析。 该 Shell 使用短期的身份验证令牌 (≤ 8 小时) 进行初始化,并在容器内动态安装经过批准的 AI 模型客户端 (例如, OpenAI, Anthropic)。一旦执行完成,容器和所有机密信息都会被销毁,不在主机上留下任何痕迹。 ### 3. `系统架构` - 工作流程 1. CLI 通过企业 SSO 进行身份验证,并请求一个包含用户角色和权限的、有时效性的 JWT 或 Vault 令牌。 2. 控制器脚本在本地主机上收集系统元数据 (OS, CPU, 软件包),并将其以只读模式作为 JSON 挂载到容器中。 3. 容器运行 AI 分析流水线: - 解析主机数据 - 查询已配置的 AI 提供商以获取漏洞上下文 - 生成按优先级排序的 CVE 影响报告 4. 退出时,所有运行时产物、凭证和网络连接都将被销毁。 - 关键组件 - 控制器 CLI:处理身份验证、容器生命周期、令牌 TTL 和日志记录。 - 短暂容器:具有模型适配器和 CVE 逻辑的沙盒 Python/Rust 运行时。 - 角色策略引擎:定义每个角色 (例如, admin, analyst) 的权限。 - 机密信息后端:颁发过期令牌,并在注销或 TTL 到期时撤销访问权限。 ### 4. `安全模型` ``` - Isolation: Containerised runtime (Docker/Podman) with no host persistence (`--rm`). - Token Lifespan: Max 8 h TTL; revocable on demand. - Role-Based Access: Tokens encode role; container validates signature and policy before execution. - Network Control: Outbound traffic limited to approved AI API endpoints. - Zero Trust: No implicit trust in host or container; each run is independently authenticated. ``` ### 5. `核心优势` ``` - Eliminates persistent secrets and local installs. - Enables cross-platform CVE context analysis tailored to system architecture. - Enforces reproducible, auditable sessions aligned with enterprise compliance. - Extensible to support offline or on-prem LLMs for air-gapped environments. ``` ### 6. `未来扩展` ``` - Integrate with HashiCorp Vault or AWS STS for federated token issuance. - Add Rust backend for lower latency and improved concurrency. - Extend to digital-twin telemetry for Software-Defined Vehicle (SDV) environments. ``` ### 7. `总结` `CVE 影响预测器结合了短暂计算、AI 推理和严格的令牌化身份验证,以提供安全的、上下文感知的漏洞影响分析。它体现了亚马逊的默认安全、最小权限和短期信任原则,同时展示了面向下一代智能安全工具的模块化可扩展性。` ### 8. `附录 – 项目快照` ### 9. `许可证`
标签:AI辅助分析, Anthropic, CIS基准, Claude, CVE检测, DLL 劫持, Docker, FTP漏洞扫描, JWT, OpenAI, Petitpotam, Vault, 临时容器, 企业SSO, 内存规避, 可视化界面, 大语言模型, 安全分析工具, 安全命令行工具, 安全编排, 安全防御评估, 无痕安全, 漏洞影响预测, 短期令牌认证, 系统漏洞扫描, 网络安全, 自动化安全分析, 请求拦截, 跨平台安全, 逆向工具, 隐私保护, 零信任安全