razashariff/agent-threat-db
GitHub: razashariff/agent-threat-db
面向AI agent和MCP服务器的开放威胁情报数据库,采用OSV兼容schema追踪agent特有的安全威胁。
Stars: 0 | Forks: 0
# Agent 威胁数据库
面向 AI agent 和 MCP 服务器的开放式、社区驱动威胁情报。兼容 OSV 的 schema 并扩展了 agent 特有的威胁。
就像 [OSV.dev](https://osv.dev) 之于软件包一样,只不过它是针对 AI agent 的。
## 为什么需要
- 现在 1/8 的 AI 泄露事件涉及自主 agent(同比增长 340%)
- 目前不存在针对恶意 agent 身份的类似 CVE 的系统
- 目前不存在针对受损 agent 密钥的吊销列表
- 软件 CVE 追踪的是漏洞本身,而不是利用它的 agent
## Schema
遵循 [OSV schema](https://ossf.github.io/osv-schema/) 并进行了 agent 特有的扩展。任何读取 OSV 的工具都可以读取此数据。
```
{
"id": "ATD-2026-0001",
"summary": "...",
"details": "...",
"modified": "2026-03-29T00:00:00Z",
"published": "2026-03-29T00:00:00Z",
"severity": [{ "type": "CVSS_V3", "score": "..." }],
"affected": [{ ... }],
"references": [{ ... }],
"agent_threat": { ... }
}
```
`agent_threat` 扩展添加了 OSV 未涵盖的 agent 特有字段。
## 威胁类别
| 类别 | 描述 |
|----------|-------------|
| `data_exfiltration` | Agent 提取数据并将其发送到未授权的 endpoint |
| `credential_theft` | Agent 窃取 API 密钥、token、SSH 密钥或 secrets |
| `sandbox_escape` | Agent 逃逸出执行 sandbox |
| `tool_poisoning` | 对 tool 定义进行恶意修改 |
| `prompt_injection` | 劫持 agent 行为的隐藏指令 |
| `supply_chain` | Agent 使用了受损的软件包或依赖项 |
| `shadow_agent` | Agent 在用户不知情的情况下生成持久化的 sub-agent |
| `unauthorised_action` | Agent 执行超出其授权范围的操作 |
| `model_backdoor` | 带有隐藏行为触发器的中毒模型权重 |
## 条目
所有条目均位于 `/entries/` 目录中,为遵循 schema 的独立 JSON 文件。
## 贡献
通过 GitHub Issues 报告恶意 agent 或事件。内容包括:
- 发生了什么
- 涉及哪些 agent/tool/server
- 证据(日志、哈希值、CVE 引用)
- 严重性评估
## 许可证
CC-BY-4.0
## 维护者
[CyberSecAI Ltd](https://cybersecai.co.uk)
标签:AI代理, AI漏洞库, CVE替代, CVSS评分, DNS 反向解析, Homebrew安装, IP 地址批量处理, JSON格式, MCP服务器, OSV标准, Web报告查看器, 人工智能安全, 合规性, 威胁情报, 威胁数据库, 密钥撤销, 工具投毒, 开发者工具, 影子代理, 恶意代理检测, 数据渗出, 文档安全, 模型后门, 沙箱逃逸, 社区驱动, 结构化查询, 网络安全, 自动化安全, 隐私保护