HodgeLuke/ai-agent-security-research
GitHub: HodgeLuke/ai-agent-security-research
一个专注于 AI 编码 Agent 基础设施安全的研究项目,披露高危漏洞并提供创新性的 Agent 可执行修复清单,让 AI Agent 自动执行安全加固流程。
Stars: 0 | Forks: 0
# AI Agent 安全研究
**关于 AI 编码 Agent 基础设施的开放安全研究。**
发布者:[Hodge Luke Digital Intelligence Agency](https://forge.useacceda.com)
## 这是什么
本仓库包含针对 AI 编码 Agent 平台的安全研究、漏洞分析和修复指南。每份公告都包含一个 **Agent 可执行的修复清单(remediation manifest)** —— 这是一个结构化的文档,您的 AI 编码 Agent 可以直接读取并执行。
## 概念:Agent 可执行的安全公告
大多数安全公告只是告诉您哪里出了问题以及该做什么。您仍然需要亲自动手完成。
我们的公告附带了一份修复清单 —— 这是一组结构化的指令,包含 `STOP_IF` 条件、用于获取凭证的 `ASK_USER` 指令以及 `REPORT` 检查点。复制该清单。将其粘贴到您的 AI 编码 Agent 的聊天窗口中。然后说:**“执行此操作。”**
Agent 会读取清单,按顺序执行每一步,当条件不满足时停止,仅在需要时才向您询问凭证。它不会猜测。它不会跳过。
这就是 2026 年安全公告应有的运作方式。
## 当前公告
### [CVE-2026-22812 + CVE-2026-22813:AI 编码 Agent 中的未认证 RCE](advisories/CVE-2026-22812-22813/)
- **CVE-2026-22812** — CVSS 8.8 — 通过 HTTP 服务器实现未认证远程代码执行
- **CVE-2026-22813** — CVSS 9.6 — 通过未净化的 LLM 输出实现 XSS-to-RCE
- **220,000+** 个实例暴露在公共互联网上
- **15,200** 个确认可被直接 RCE 攻击
- **影响范围:** OpenCode serve mode,OpenClaw 实例,Mac Mini 本地部署
**快速开始:** 打开 [`advisories/CVE-2026-22812-22813/remediation.md`](advisories/CVE-2026-22812-22813/remediation.md),复制清单,粘贴到您的 AI Agent 中。
## 仓库结构
```
advisories/
CVE-2026-22812-22813/
ADVISORY.md # Technical summary
remediation.md # Agent-executable remediation manifest
exposure-data.md # Sourced exposure statistics
SOURCES.md # Full citation list
hardening/
linux-vps.md # Layer 4 hardening for Ubuntu/Debian
macos.md # Layer 4 hardening for macOS
```
## 完整分析
完整的漏洞分析、复现方法论和 5 层纵深防御架构已作为博客文章发布:
**[您的 AI 编码 Agent 拥有您机器的 Root 权限。还有其他东西拥有它吗?](https://blog.useacceda.com/ai-coding-agent-root-access-security)**
## 关于 FORGE
[FORGE](https://forge.useacceda.com) 将本研究中描述的 5 层防御架构实现为一键部署。一次支付 $47。您的 VPS。您的代码。无 recurring fees。
- [产品](https://forge.useacceda.com)
- [完整对比(8 个平台)](https://forge.useacceda.com/compare/)
- [安全架构](https://forge.useacceda.com/docs/)
## 贡献
请参阅 [CONTRIBUTING.md](CONTRIBUTING.md) 了解如何提交发现。
## 许可证
MIT —— 研究是免费的。用它来保护您的基础设施。
*Hodge Luke Digital Intelligence Agency*
*forge.useacceda.com*
标签:AI编程代理, API密钥检测, C2, CISA项目, CVE-2026-22812, CVE-2026-22813, CVSS高分漏洞, DLL 劫持, HTTP服务器, OpenClaw, OpenCode, RCE, XSS, 人工智能安全, 合规性, 大语言模型, 安全公告, 漏洞分析, 漏洞情报, 结构化查询, 编程工具, 网络安全, 自动修复, 自动化安全, 路径探测, 输入验证, 远程代码执行, 防御加固, 隐私保护, 零日漏洞