razashariff/agent-threat-db

GitHub: razashariff/agent-threat-db

面向AI agent和MCP服务器的开放威胁情报数据库,采用OSV兼容schema追踪agent特有的安全威胁。

Stars: 0 | Forks: 0

# Agent 威胁数据库 面向 AI agent 和 MCP 服务器的开放式、社区驱动威胁情报。兼容 OSV 的 schema 并扩展了 agent 特有的威胁。 就像 [OSV.dev](https://osv.dev) 之于软件包一样,只不过它是针对 AI agent 的。 ## 为什么需要 - 现在 1/8 的 AI 泄露事件涉及自主 agent(同比增长 340%) - 目前不存在针对恶意 agent 身份的类似 CVE 的系统 - 目前不存在针对受损 agent 密钥的吊销列表 - 软件 CVE 追踪的是漏洞本身,而不是利用它的 agent ## Schema 遵循 [OSV schema](https://ossf.github.io/osv-schema/) 并进行了 agent 特有的扩展。任何读取 OSV 的工具都可以读取此数据。 ``` { "id": "ATD-2026-0001", "summary": "...", "details": "...", "modified": "2026-03-29T00:00:00Z", "published": "2026-03-29T00:00:00Z", "severity": [{ "type": "CVSS_V3", "score": "..." }], "affected": [{ ... }], "references": [{ ... }], "agent_threat": { ... } } ``` `agent_threat` 扩展添加了 OSV 未涵盖的 agent 特有字段。 ## 威胁类别 | 类别 | 描述 | |----------|-------------| | `data_exfiltration` | Agent 提取数据并将其发送到未授权的 endpoint | | `credential_theft` | Agent 窃取 API 密钥、token、SSH 密钥或 secrets | | `sandbox_escape` | Agent 逃逸出执行 sandbox | | `tool_poisoning` | 对 tool 定义进行恶意修改 | | `prompt_injection` | 劫持 agent 行为的隐藏指令 | | `supply_chain` | Agent 使用了受损的软件包或依赖项 | | `shadow_agent` | Agent 在用户不知情的情况下生成持久化的 sub-agent | | `unauthorised_action` | Agent 执行超出其授权范围的操作 | | `model_backdoor` | 带有隐藏行为触发器的中毒模型权重 | ## 条目 所有条目均位于 `/entries/` 目录中,为遵循 schema 的独立 JSON 文件。 ## 贡献 通过 GitHub Issues 报告恶意 agent 或事件。内容包括: - 发生了什么 - 涉及哪些 agent/tool/server - 证据(日志、哈希值、CVE 引用) - 严重性评估 ## 许可证 CC-BY-4.0 ## 维护者 [CyberSecAI Ltd](https://cybersecai.co.uk)
标签:AI代理, AI漏洞库, CVE替代, CVSS评分, DNS 反向解析, Homebrew安装, IP 地址批量处理, JSON格式, MCP服务器, OSV标准, Web报告查看器, 人工智能安全, 合规性, 威胁情报, 威胁数据库, 密钥撤销, 工具投毒, 开发者工具, 影子代理, 恶意代理检测, 数据渗出, 文档安全, 模型后门, 沙箱逃逸, 社区驱动, 结构化查询, 网络安全, 自动化安全, 隐私保护