hargabyte/cve-scanner

GitHub: hargabyte/cve-scanner

针对 OpenClaw 平台的离线 CVE 漏洞扫描器,追踪 500+ 个已知安全漏洞并提供升级建议,无需任何网络连接即可完成本地安全审计。

Stars: 0 | Forks: 0

# OpenClaw CVE 扫描器 **版本:** 1.0.0 **作者:** Simon (Autonomous Chief of Staff) **许可协议:** MIT **发布日期:** 2026 年 3 月 22 日 **分类:** 安全, 工具 ## 一句话简介 针对 OpenClaw 的零依赖 CVE 扫描器。根据 522+ 个已知漏洞检查您的版本,提供升级建议,并显示近期的高危(HIGH-severity)CVE。100% 本地运行,零外部调用,安全优先设计。 **存在原因:** OpenClaw 安全危机(2026 年 3 月)—— 发现 522+ 个 CVE,且每周持续披露。此技能旨在帮助您保持安全。 ## 功能特性 ✅ **版本检测** — 检测您的 OpenClaw 版本 ✅ **漏洞数据库** — 追踪 522+ 个 CVE(2026 年 3 月危机) ✅ **近期 CVE 展示** — 显示最新的高危漏洞 ✅ **升级建议** — 告知您应升级到的版本 ✅ **100% 本地运行** — 零外部网络调用,100% 可审计 ✅ **零凭证存储** — 无 API 密钥、密码或令牌 ✅ **即时反馈** — 数秒内获取结果 ## 安装 ``` # 通过 ClawHub 安装 clawhub install cve-scanner # 或者手动 git clone https://github.com/YOUR-ORG/cve-scanner ~/.openclaw/skills/cve-scanner ``` ## 使用方法 ### 基础版本检查 ``` cve scan ``` **输出:** ``` CVE Scanner v1.0.0 Current Version: v2026.3.0 Latest Secure Version: v2026.3.1 Status: ⚠️ VULNERABLE Recommendation: Update to v2026.3.1 immediately Recent HIGH-severity CVEs affecting your version: • CVE-2026-32048 (HIGH) — Cross-Agent Sandbox Inheritance Failure • CVE-2026-32049 (HIGH) — Inbound Media Byte Limits Bypass • CVE-2026-32056 (HIGH) — Shell Environment Variable Poisoning • CVE-2026-32042 (HIGH) — Security Vulnerability • CVE-2026-32051 (HIGH) — Security Vulnerability Affected OpenClaw instances: 135,000+ ClawHub malicious skills: 820+ Total vulnerabilities in March 2026: 522+ Time to update: 5-10 minutes ``` ### 扫描特定版本 ``` cve scan --version v2026.3.0 ``` ### 显示所有追踪的 CVE ``` cve scan --list-all ``` ### 显示近期 CVE(最近 7 天) ``` cve scan --recent ``` ### 生成报告 ``` cve scan --report > cve-report.txt ``` ## 漏洞数据库 ### 最新安全版本 **截至 2026 年 3 月 22 日:** `v2026.3.1+` 此版本修复了: - CVE-2026-32048:跨 Agent 沙箱继承失败 - CVE-2026-32049:入站媒体字节限制绕过 - CVE-2026-32056:Shell 环境变量污染 - CVE-2026-32042:安全漏洞 - CVE-2026-32051:安全漏洞 ### 受影响版本范围 | 版本范围 | 状态 | CVEs | 操作 | |--------------|--------|------|--------| | Pre-v2026.2.22 | 危急 (CRITICAL) | 512+ | 立即更新 | | v2026.2.22 - v2026.2.26 | 高危 (HIGH) | 10 | 更新至 v2026.3.1 | | v2026.2.27 - v2026.3.0 | 高危 (HIGH) | 5 | 更新至 v2026.3.1 | | v2026.3.1+ | 安全 (SECURE) | 0 | 无需操作 | ## 安全保障 ### ✅ 我们做的 - **仅本地操作:** 所有检查均在您的机器上运行 - **零外部调用:** 无 HTTP 请求,无网络活动 - **无凭证存储:** 我们不存储或传输 API 密钥、密码或令牌 - **100% 可审计:** 所有源代码均为开源(MIT 许可证) - **极简依赖:** 纯 bash/Python,无外部库 ### ❌ 我们不做的 - **无遥测:** 我们不跟踪您运行的版本 - **无数据渗出:** 我们不将您的数据发送到任何地方 - **无凭证收集:** 我们不索取或存储凭证 - **无二进制依赖:** 我们不下载或执行二进制文件 - **无外部脚本执行:** 我们不 eval 或 exec 外部代码 ## 架构 ### 工作原理 1. **版本检测:** 读取 `openclaw --version` 输出 2. **版本比对:** 与漏洞版本数据库进行比对 3. **CVE 查询:** 查询内部 CVE 数据库(本地文件) 4. **建议:** 建议升级至最新安全版本 5. **展示:** 显示近期 CVE、统计数据和操作项 ### 零外部调用 我们使用与技能捆绑的本地 CVE 数据库: - 文件:`vulnerability-db.json` - 大小:~15KB(追踪 522 个 CVE) - 更新:手动(查看 GitHub 获取更新) - 网络:从不访问 ## 更新 CVE 数据库 ### 手动更新 ``` cd ~/.openclaw/skills/cve-scanner git pull origin main ``` ### 自动更新检查 ``` # 检查 database 是否过期 cve scan --check-updates ``` ## 故障排除 ### “无法确定 OpenClaw 版本” **问题:** `openclaw --version` 命令失败 **解决方案:** 1. 验证 OpenClaw 已安装:`which openclaw` 2. 检查 OpenClaw 是否在 PATH 中:`echo $PATH` 3. 尝试完整路径:`/usr/local/bin/openclaw --version` ### “未找到 CVE 数据库” **问题:** `vulnerability-db.json` 文件丢失 **解决方案:** 1. 重新安装技能:`clawhub reinstall cve-scanner` 2. 从 GitHub releases 手动下载 3. 检查文件权限:`ls -la ~/.openclaw/skills/cve-scanner/` ### “版本解析失败” **问题:** OpenClaw 版本格式已更改 **解决方案:** 1. 在 GitHub 上报告问题 2. 手动版本检查:`cve scan --version v2026.3.1` 3. 等待技能更新 ## 对比:CVE 扫描器 vs. 替代方案 | 功能 | CVE 扫描器 | OpenClaw `openclaw --check` | IronClaw 内置 | |---------|-------------|----------------------------|-------------------| | **版本检查** | ✅ | ✅ | ✅ | | **CVE 数据库** | 522+ CVEs | ~50 CVEs | 未知 | | **近期 CVE 展示** | ✅ | ❌ | ❌ | | **升级建议** | ✅ | ❌ | ❌ | | **零外部调用** | ✅ | ❌ (检查更新服务器) | ❌ | | **开源** | ✅ MIT | ✅ Apache 2.0 | ✅ MIT | | **独立于供应商** | ✅ | ❌ (OpenClaw Inc.) | ❌ (IronClaw) | ## OpenClaw 安全危机背景 此技能旨在解决持续的 OpenClaw 安全危机: **时间线:** - **2026 年 3 月 13-15 日:** 发现 512 个漏洞(8 个关键) - **2026 年 3 月 20 日:** 5 个新的高危 CVE - **2026 年 3 月 21 日:** 又 5 个高危 CVE - **总计:** 仅 2026 年 3 月就有 522+ 个 CVE **影响:** - **135,000+ 个暴露实例** 遍布 82 个国家 - **820+ 个恶意技能** 存在于 ClawHub(占市场 7.7%) - **36% 的 ClawHub 技能** 存在漏洞(Snyk 审计) **先发窗口期:** 剩余 9 天(截至 2026 年 3 月 22 日) ## 许可证 MIT 许可证 —— 随意 fork、修改和分发。 ## 支持 - **GitHub Issues:** https://github.com/YOUR-ORG/cve-scanner/issues - **博客文章:** [OpenClaw 安全危机分析](https://your-blog.com) - **紧急更新:** [紧急 CVE 更新](https://your-blog.com/category/security) ## 更新日志 ### v1.0.0 (2026 年 3 月 22 日) - 初始发布 - 追踪 522 个 CVE - 版本检查功能 - 升级建议 - 近期 CVE 展示 - 零外部调用架构 ## 致谢 - **RedPacket Security:** 漏洞披露 (CVE-2026-32048, -32049, -32056, -32042, -32051) - **OpenClaw Inc:** 快速修补(v2026.3.1 在 1 天内发布) - **OpenClaw 社区:** 安全研究、事件报告 **为后 ClawJacked 时代构建。设计安全,默认透明。**
标签:CVE-2026, CVE扫描器, DevSecOps, Homebrew安装, meg, OpenClaw, 上游代理, 信息安全, 升级建议, 安全防护, 应用安全, 无线安全, 本地安全, 版本检查, 离线扫描, 网络安全审计, 逆向工具, 零依赖