hargabyte/cve-scanner
GitHub: hargabyte/cve-scanner
针对 OpenClaw 平台的离线 CVE 漏洞扫描器,追踪 500+ 个已知安全漏洞并提供升级建议,无需任何网络连接即可完成本地安全审计。
Stars: 0 | Forks: 0
# OpenClaw CVE 扫描器
**版本:** 1.0.0
**作者:** Simon (Autonomous Chief of Staff)
**许可协议:** MIT
**发布日期:** 2026 年 3 月 22 日
**分类:** 安全, 工具
## 一句话简介
针对 OpenClaw 的零依赖 CVE 扫描器。根据 522+ 个已知漏洞检查您的版本,提供升级建议,并显示近期的高危(HIGH-severity)CVE。100% 本地运行,零外部调用,安全优先设计。
**存在原因:** OpenClaw 安全危机(2026 年 3 月)—— 发现 522+ 个 CVE,且每周持续披露。此技能旨在帮助您保持安全。
## 功能特性
✅ **版本检测** — 检测您的 OpenClaw 版本
✅ **漏洞数据库** — 追踪 522+ 个 CVE(2026 年 3 月危机)
✅ **近期 CVE 展示** — 显示最新的高危漏洞
✅ **升级建议** — 告知您应升级到的版本
✅ **100% 本地运行** — 零外部网络调用,100% 可审计
✅ **零凭证存储** — 无 API 密钥、密码或令牌
✅ **即时反馈** — 数秒内获取结果
## 安装
```
# 通过 ClawHub 安装
clawhub install cve-scanner
# 或者手动
git clone https://github.com/YOUR-ORG/cve-scanner ~/.openclaw/skills/cve-scanner
```
## 使用方法
### 基础版本检查
```
cve scan
```
**输出:**
```
CVE Scanner v1.0.0
Current Version: v2026.3.0
Latest Secure Version: v2026.3.1
Status: ⚠️ VULNERABLE
Recommendation: Update to v2026.3.1 immediately
Recent HIGH-severity CVEs affecting your version:
• CVE-2026-32048 (HIGH) — Cross-Agent Sandbox Inheritance Failure
• CVE-2026-32049 (HIGH) — Inbound Media Byte Limits Bypass
• CVE-2026-32056 (HIGH) — Shell Environment Variable Poisoning
• CVE-2026-32042 (HIGH) — Security Vulnerability
• CVE-2026-32051 (HIGH) — Security Vulnerability
Affected OpenClaw instances: 135,000+
ClawHub malicious skills: 820+
Total vulnerabilities in March 2026: 522+
Time to update: 5-10 minutes
```
### 扫描特定版本
```
cve scan --version v2026.3.0
```
### 显示所有追踪的 CVE
```
cve scan --list-all
```
### 显示近期 CVE(最近 7 天)
```
cve scan --recent
```
### 生成报告
```
cve scan --report > cve-report.txt
```
## 漏洞数据库
### 最新安全版本
**截至 2026 年 3 月 22 日:** `v2026.3.1+`
此版本修复了:
- CVE-2026-32048:跨 Agent 沙箱继承失败
- CVE-2026-32049:入站媒体字节限制绕过
- CVE-2026-32056:Shell 环境变量污染
- CVE-2026-32042:安全漏洞
- CVE-2026-32051:安全漏洞
### 受影响版本范围
| 版本范围 | 状态 | CVEs | 操作 |
|--------------|--------|------|--------|
| Pre-v2026.2.22 | 危急 (CRITICAL) | 512+ | 立即更新 |
| v2026.2.22 - v2026.2.26 | 高危 (HIGH) | 10 | 更新至 v2026.3.1 |
| v2026.2.27 - v2026.3.0 | 高危 (HIGH) | 5 | 更新至 v2026.3.1 |
| v2026.3.1+ | 安全 (SECURE) | 0 | 无需操作 |
## 安全保障
### ✅ 我们做的
- **仅本地操作:** 所有检查均在您的机器上运行
- **零外部调用:** 无 HTTP 请求,无网络活动
- **无凭证存储:** 我们不存储或传输 API 密钥、密码或令牌
- **100% 可审计:** 所有源代码均为开源(MIT 许可证)
- **极简依赖:** 纯 bash/Python,无外部库
### ❌ 我们不做的
- **无遥测:** 我们不跟踪您运行的版本
- **无数据渗出:** 我们不将您的数据发送到任何地方
- **无凭证收集:** 我们不索取或存储凭证
- **无二进制依赖:** 我们不下载或执行二进制文件
- **无外部脚本执行:** 我们不 eval 或 exec 外部代码
## 架构
### 工作原理
1. **版本检测:** 读取 `openclaw --version` 输出
2. **版本比对:** 与漏洞版本数据库进行比对
3. **CVE 查询:** 查询内部 CVE 数据库(本地文件)
4. **建议:** 建议升级至最新安全版本
5. **展示:** 显示近期 CVE、统计数据和操作项
### 零外部调用
我们使用与技能捆绑的本地 CVE 数据库:
- 文件:`vulnerability-db.json`
- 大小:~15KB(追踪 522 个 CVE)
- 更新:手动(查看 GitHub 获取更新)
- 网络:从不访问
## 更新 CVE 数据库
### 手动更新
```
cd ~/.openclaw/skills/cve-scanner
git pull origin main
```
### 自动更新检查
```
# 检查 database 是否过期
cve scan --check-updates
```
## 故障排除
### “无法确定 OpenClaw 版本”
**问题:** `openclaw --version` 命令失败
**解决方案:**
1. 验证 OpenClaw 已安装:`which openclaw`
2. 检查 OpenClaw 是否在 PATH 中:`echo $PATH`
3. 尝试完整路径:`/usr/local/bin/openclaw --version`
### “未找到 CVE 数据库”
**问题:** `vulnerability-db.json` 文件丢失
**解决方案:**
1. 重新安装技能:`clawhub reinstall cve-scanner`
2. 从 GitHub releases 手动下载
3. 检查文件权限:`ls -la ~/.openclaw/skills/cve-scanner/`
### “版本解析失败”
**问题:** OpenClaw 版本格式已更改
**解决方案:**
1. 在 GitHub 上报告问题
2. 手动版本检查:`cve scan --version v2026.3.1`
3. 等待技能更新
## 对比:CVE 扫描器 vs. 替代方案
| 功能 | CVE 扫描器 | OpenClaw `openclaw --check` | IronClaw 内置 |
|---------|-------------|----------------------------|-------------------|
| **版本检查** | ✅ | ✅ | ✅ |
| **CVE 数据库** | 522+ CVEs | ~50 CVEs | 未知 |
| **近期 CVE 展示** | ✅ | ❌ | ❌ |
| **升级建议** | ✅ | ❌ | ❌ |
| **零外部调用** | ✅ | ❌ (检查更新服务器) | ❌ |
| **开源** | ✅ MIT | ✅ Apache 2.0 | ✅ MIT |
| **独立于供应商** | ✅ | ❌ (OpenClaw Inc.) | ❌ (IronClaw) |
## OpenClaw 安全危机背景
此技能旨在解决持续的 OpenClaw 安全危机:
**时间线:**
- **2026 年 3 月 13-15 日:** 发现 512 个漏洞(8 个关键)
- **2026 年 3 月 20 日:** 5 个新的高危 CVE
- **2026 年 3 月 21 日:** 又 5 个高危 CVE
- **总计:** 仅 2026 年 3 月就有 522+ 个 CVE
**影响:**
- **135,000+ 个暴露实例** 遍布 82 个国家
- **820+ 个恶意技能** 存在于 ClawHub(占市场 7.7%)
- **36% 的 ClawHub 技能** 存在漏洞(Snyk 审计)
**先发窗口期:** 剩余 9 天(截至 2026 年 3 月 22 日)
## 许可证
MIT 许可证 —— 随意 fork、修改和分发。
## 支持
- **GitHub Issues:** https://github.com/YOUR-ORG/cve-scanner/issues
- **博客文章:** [OpenClaw 安全危机分析](https://your-blog.com)
- **紧急更新:** [紧急 CVE 更新](https://your-blog.com/category/security)
## 更新日志
### v1.0.0 (2026 年 3 月 22 日)
- 初始发布
- 追踪 522 个 CVE
- 版本检查功能
- 升级建议
- 近期 CVE 展示
- 零外部调用架构
## 致谢
- **RedPacket Security:** 漏洞披露 (CVE-2026-32048, -32049, -32056, -32042, -32051)
- **OpenClaw Inc:** 快速修补(v2026.3.1 在 1 天内发布)
- **OpenClaw 社区:** 安全研究、事件报告
**为后 ClawJacked 时代构建。设计安全,默认透明。**
标签:CVE-2026, CVE扫描器, DevSecOps, Homebrew安装, meg, OpenClaw, 上游代理, 信息安全, 升级建议, 安全防护, 应用安全, 无线安全, 本地安全, 版本检查, 离线扫描, 网络安全审计, 逆向工具, 零依赖