HodgeLuke/ai-agent-security-research

GitHub: HodgeLuke/ai-agent-security-research

一个专注于 AI 编码 Agent 基础设施安全的研究项目,披露高危漏洞并提供创新性的 Agent 可执行修复清单,让 AI Agent 自动执行安全加固流程。

Stars: 0 | Forks: 0

# AI Agent 安全研究 **关于 AI 编码 Agent 基础设施的开放安全研究。** 发布者:[Hodge Luke Digital Intelligence Agency](https://forge.useacceda.com) ## 这是什么 本仓库包含针对 AI 编码 Agent 平台的安全研究、漏洞分析和修复指南。每份公告都包含一个 **Agent 可执行的修复清单(remediation manifest)** —— 这是一个结构化的文档,您的 AI 编码 Agent 可以直接读取并执行。 ## 概念:Agent 可执行的安全公告 大多数安全公告只是告诉您哪里出了问题以及该做什么。您仍然需要亲自动手完成。 我们的公告附带了一份修复清单 —— 这是一组结构化的指令,包含 `STOP_IF` 条件、用于获取凭证的 `ASK_USER` 指令以及 `REPORT` 检查点。复制该清单。将其粘贴到您的 AI 编码 Agent 的聊天窗口中。然后说:**“执行此操作。”** Agent 会读取清单,按顺序执行每一步,当条件不满足时停止,仅在需要时才向您询问凭证。它不会猜测。它不会跳过。 这就是 2026 年安全公告应有的运作方式。 ## 当前公告 ### [CVE-2026-22812 + CVE-2026-22813:AI 编码 Agent 中的未认证 RCE](advisories/CVE-2026-22812-22813/) - **CVE-2026-22812** — CVSS 8.8 — 通过 HTTP 服务器实现未认证远程代码执行 - **CVE-2026-22813** — CVSS 9.6 — 通过未净化的 LLM 输出实现 XSS-to-RCE - **220,000+** 个实例暴露在公共互联网上 - **15,200** 个确认可被直接 RCE 攻击 - **影响范围:** OpenCode serve mode,OpenClaw 实例,Mac Mini 本地部署 **快速开始:** 打开 [`advisories/CVE-2026-22812-22813/remediation.md`](advisories/CVE-2026-22812-22813/remediation.md),复制清单,粘贴到您的 AI Agent 中。 ## 仓库结构 ``` advisories/ CVE-2026-22812-22813/ ADVISORY.md # Technical summary remediation.md # Agent-executable remediation manifest exposure-data.md # Sourced exposure statistics SOURCES.md # Full citation list hardening/ linux-vps.md # Layer 4 hardening for Ubuntu/Debian macos.md # Layer 4 hardening for macOS ``` ## 完整分析 完整的漏洞分析、复现方法论和 5 层纵深防御架构已作为博客文章发布: **[您的 AI 编码 Agent 拥有您机器的 Root 权限。还有其他东西拥有它吗?](https://blog.useacceda.com/ai-coding-agent-root-access-security)** ## 关于 FORGE [FORGE](https://forge.useacceda.com) 将本研究中描述的 5 层防御架构实现为一键部署。一次支付 $47。您的 VPS。您的代码。无 recurring fees。 - [产品](https://forge.useacceda.com) - [完整对比(8 个平台)](https://forge.useacceda.com/compare/) - [安全架构](https://forge.useacceda.com/docs/) ## 贡献 请参阅 [CONTRIBUTING.md](CONTRIBUTING.md) 了解如何提交发现。 ## 许可证 MIT —— 研究是免费的。用它来保护您的基础设施。 *Hodge Luke Digital Intelligence Agency* *forge.useacceda.com*
标签:AI编程代理, API密钥检测, C2, CISA项目, CVE-2026-22812, CVE-2026-22813, CVSS高分漏洞, DLL 劫持, HTTP服务器, OpenClaw, OpenCode, RCE, XSS, 人工智能安全, 合规性, 大语言模型, 安全公告, 漏洞分析, 漏洞情报, 结构化查询, 编程工具, 网络安全, 自动修复, 自动化安全, 路径探测, 输入验证, 远程代码执行, 防御加固, 隐私保护, 零日漏洞