blamejs/exceptd-skills

GitHub: blamejs/exceptd-skills

面向AI助手的现代安全技能知识库,基于2026年中期真实威胁构建38项技能,覆盖AI攻击面、内核提权、合规缺口分析与全球GRC映射,明确指出传统框架在应对当前攻击模式时的不足。

Stars: 0 | Forks: 0

exceptd # exceptd Security **基于 2026 年中期的真实威胁而非 2020 年框架文档的 AI 安全技能。** [![release](https://img.shields.io/github/v/release/blamejs/exceptd-skills?include_prereleases&sort=semver&label=release)](https://github.com/blamejs/exceptd-skills/releases) [![npm](https://img.shields.io/npm/v/@blamejs/exceptd-skills.svg?label=npm)](https://www.npmjs.com/package/@blamejs/exceptd-skills) [![CI](https://img.shields.io/github/actions/workflow/status/blamejs/exceptd-skills/ci.yml?branch=main&label=CI)](https://github.com/blamejs/exceptd-skills/actions/workflows/ci.yml) [![OpenSSF Scorecard](https://api.scorecard.dev/projects/github.com/blamejs/exceptd-skills/badge)](https://scorecard.dev/viewer/?uri=github.com/blamejs/exceptd-skills) [![License: Apache 2.0](https://img.shields.io/badge/License-Apache_2.0-blue.svg)](https://www.apache.org/licenses/LICENSE-2.0) [![Skills](https://img.shields.io/badge/skills-38-d946ef)](#skill-inventory) [![ATLAS](https://img.shields.io/badge/MITRE%20ATLAS-v5.1.0-d946ef)](https://atlas.mitre.org) [![ATT&CK](https://img.shields.io/badge/MITRE%20ATT%26CK-v17-d946ef)](https://attack.mitre.org) [![Ed25519-signed](https://img.shields.io/badge/skills-Ed25519--signed-2ea043)](AGENTS.md) [![Jurisdictions](https://img.shields.io/badge/jurisdictions-35-blue)](data/global-frameworks.json)
**核心前提:** 市场上所有主要的安全和合规工具仍在使用过时的威胁模型。NIST 800-53、ISO 27001、SOC 2 和 PCI-DSS 是为以网络为中心的本地部署或早期云环境编写的。它们没有针对 AI pipeline 完整性、MCP/agent 工具信任边界、LLM prompt injection 作为访问控制失效、绕过文件系统完整性检查的 page-cache exploitation,或者在架构上无法进行传统资产清查的短暂基础设施的控制措施。 该平台展示了当前正在发生的真实情况。每项技能都会明确指出合规框架的控制措施在应对当前攻击模式时的不足之处。框架本身往往才是问题所在,而不是组织。 ## 状态 Pre-1.0。最新版本发布在 [GitHub Releases](https://github.com/blamejs/exceptd-skills/releases) 和 npm 上的 [`@blamejs/exceptd-skills`](https://www.npmjs.com/package/@blamejs/exceptd-skills)(包含签名的 npm provenance attestation)。包含 38 项技能,涵盖内核 LPE、AI 攻击面、MCP 信任、RAG 安全、AI-API C2 检测、PQC 迁移、框架缺口分析、合规假象、漏洞利用评分、威胁模型时效性、零日学习、全球 GRC、策略例外生成、安全成熟度层级、技能更新循环、攻击面渗透测试、模糊测试、DLP 缺口分析、供应链完整性、防御对策映射、身份保障、OT/ICS 安全、协调漏洞披露、威胁建模方法学、儿童安全年龄限制,以及行业包(联邦、金融、医疗、能源)—— 外加一个 `researcher` 分发调度器。10 个数据目录涵盖 CVE / ATLAS / ATT&CK / CWE / D3FEND / DLP / RFC / 框架缺口 / 全球框架 / 零日经验。追踪 35 个司法管辖区。AI 消费者人体工学:`data/_indexes/` 附带 17 个预计算索引(xref / chains / dispatch / DiD 梯度 / theater fingerprints / recipes / token budget / currency / activity feed),通过 `npm run build-indexes` 重新生成。外部数据刷新通过 `.github/workflows/refresh.yml` 每晚自动执行 —— KEV/EPSS/NVD/RFC 漂移会开启一个自动 PR 并预先应用增量;KEV 添加新的 CVE,IETF 发现会自动导入 48 个项目相关工作组的新的 RFC(`_auto_imported` 注解标记条目以供人工审查);ATLAS/ATT&CK/CWE/D3FEND 版本升级会开启一个 issue(根据 AGENTS.md 硬性规则 #12 需要审计)。`exceptd doctor --signatures` 打印双重 SHA-256 + SHA3-512 公钥指纹,用于带外密钥固定。`exceptd discover` 探测整个 NIST + IETF 新兴环境中的 22 种 PQC 算法。`exceptd framework-gap ` 为 framework-gap 技能提供了一个非 AI 的程序化运行器。 **v0.10.0 引入了七阶段 playbook 契约** — exceptd 在 `data/playbooks/*.json` 下附带 playbook,宿主 AI(Claude Code, Cursor, Gemini CLI, Codex)将通过七个阶段执行:`govern → direct → look → detect → analyze → validate → close`。exceptd 负责 govern / direct / analyze / validate / close(知识 + GRC 层);宿主 AI 负责 look / detect(使用其原生的 Bash/Read/Grep/Glob 进行工件收集和指标评估)。 **v0.11.0 将 21 个动词的 CLI 折叠为 11 个规范动词** + 将默认输出翻转为人类可读格式。新的接口:`discover`(扫描 cwd → 推荐 playbook),`brief`(统一信息文档,替代 plan + govern + direct + look),`run`(阶段 4-7,支持扁平或嵌套的提交结构,自动检测 cwd 上下文),`ai-run`(用于 AI 对话流的 JSONL 流式变体),`attest`(子动词:list / show / export / verify / diff — 替代 reattest + list-attestations),`doctor`(一次性健康检查 — signatures + currency + cve/rfc 验证 + 签名状态),`ci`(一次性 CI 门禁,检测到问题或 rwep ≥ escalate 时 exit-2),`ask`(纯自然语言路由),`lint`(预检提交结构检查)。Attestation 根目录从 cwd 相对路径 `.exceptd/` 移至 `~/.exceptd/attestations//`。v0.10.x 动词(`plan`/`govern`/`direct`/`look`/`scan`/`dispatch`/`currency`/`verify`/`validate-cves`/`validate-rfcs`/`watchlist`/`prefetch`/`build-indexes`/`ingest`/`reattest`/`list-attestations`)仍可通过一次性弃用警告使用 — 计划在 v0.13 中移除。 **v0.11 系列** — CLI 人体工学和 signature-verify 加固:互斥文件系统 lockfile,`--vex` 过滤器,`--ci` 退出代码门控,`--diff-from-latest`,`--operator`/`--ack` attestation 绑定,`--format ` 转换 `run` 和 `ci` 的输出,`ask` 同义路由,`lint` 与运行器共享规范化契约,CSAF/SARIF/OpenVEX 包含指标命中和框架缺口(用于仅态势 playbook),CSAF `current_release_date` 已填充,每个 ruleId 都有 SARIF 规则定义,`doctor --fix` 修复缺失的私钥,`--strict-preconditions` 标志,TTY 上 `attest list` 和 `lint` 的默认人类可读输出。`tests/operator-bugs.test.js` 中的回归测试覆盖率会在 `npm test` 时捕获重新引入的问题。 ## 技能清单 ### 分诊与调度 **[researcher](skills/researcher/skill.md)** 原始威胁情报的前端分诊技能。接收 CVE ID、ATLAS TTP、供应商公告、框架控制 ID 或事件叙述;在 `data/cve-catalog.json`、`data/atlas-ttps.json`、`data/framework-control-gaps.json`、`data/zeroday-lessons.json`、`data/exploit-availability.json` 和 `data/global-frameworks.json` 中进行交叉比对;生成一页式以 RWEP 为锚点的调度报告;将操作员路由到正确的专业技能。当输入为“这里有个东西,告诉我该怎么处理”时,请从这里开始。 ### 内核与权限提升 **[kernel-lpe-triage](skills/kernel-lpe-triage/skill.md)** 评估 Linux 内核本地权限提升暴露情况。涵盖 Copy Fail (CVE-2026-31431, CISA KEV, 732 字节确定性 root,影响自 2017 年以来的所有 Linux)、Dirty Frag (CVE-2026-43284/CVE-2026-43500,通过 ESP/IPsec 和 RxRPC 实现的 page-cache 链)。输出:暴露评分、热补丁与重启修复路径、补偿控制、框架缺口声明。 ### AI 特定攻击面 **[ai-attack-surface](skills/ai-attack-surface/skill.md)** 全面的 AI/ML 攻击面评估,映射到 MITRE ATLAS v5.1.0 并带有明确的缺口标记。涵盖作为企业级 RCE 的 prompt injection(CVE-2025-53773 CVSS 7.8,对 SOTA 防御的绕过率高达 85% 以上)、MCP 供应链 RCE(CVE-2026-30615,零用户交互,1.5 亿次以上下载)、RAG 数据泄露、模型投毒、AI 辅助漏洞利用开发(占 2025 年零日漏洞的 41%)、凭证窃取加速(增长 160%)。 **[mcp-agent-trust](skills/mcp-agent-trust/skill.md)** 枚举 MCP (Model Context Protocol) 信任边界失效情况。涵盖工具白名单缺口、未签名的服务器清单、通过工具响应进行的 prompt injection、供应链妥协。CVE-2026-30615(Windsurf,零交互 RCE)。生成:工具白名单策略、服务器签名要求、bearer auth 配置、输出清理要求。 **[rag-pipeline-security](skills/rag-pipeline-security/skill.md)** 当前无框架覆盖的 RAG 专用威胁模型。用于数据泄露的 embedding 操纵、向量存储投毒、分块攻击、检索过滤器绕过、通过检索到的文档进行间接 prompt injection。已映射至 ATLAS。生成:检索审计控制、异常检测要求、输出监控策略。 **[ai-c2-detection](skills/ai-c2-detection/skill.md)** 检测对手将 AI API 用作隐蔽命令与控制(SesameOp 案例研究,ATLAS AML.T0096)。在执行期间查询 LLM 以进行实时规避的 PROMPTFLUX/PROMPTSTEAL 恶意软件家族。输出:行为基线模型、检测签名、网络监控规则、事件响应 playbook。 ### 框架与合规 **[framework-gap-analysis](skills/framework-gap-analysis/skill.md)** 输入合规框架控制 ID 和威胁场景 — 即可收到:该控制的设计初衷、它为何不足以应对当前的 TTP、哪种攻击者技术利用了该缺口、真正的控制需要什么。内置 NIST 800-53、ISO 27001:2022、SOC 2、PCI-DSS 4.0、NIS2、DORA、CIS v8 的缺口映射。 **[compliance-theater](skills/compliance-theater/skill.md)** 识别组织通过审计但仍然受到暴露的地方。七种记录在案的合规假象模式及特定检测测试。输出:每个控制域的假象评分、暴露摘要、面向审计员的补救措辞、证据缺口列表。 **[global-grc](skills/global-grc/skill.md)** 多司法管辖区 GRC 映射。涵盖 EU(GDPR Art. 32, NIS2, DORA, EU AI Act, EU CRA)、UK(Cyber Essentials Plus, NCSC CAF)、Australia(ISM, ASD Essential 8, APRA CPS 234)、Singapore(MAS TRM, CSA CCoP)、Japan(METI, NISC)、India(CERT-In, SEBI)、Canada(OSFI B-10)以及全球(ISO 27001:2022, CSA CCM v4, CIS Controls v8)。识别没有任何司法管辖区框架覆盖的普遍性缺口。 **[policy-exception-gen](skills/policy-exception-gen/skill.md)** 为框架无法适应的架构现实生成合理的策略例外。适用于以下场景的模板:短暂/无服务器基础设施(无传统资产清查)、AI pipeline(持续的不透明模型更新)、零信任架构(无网络边界)、活系统免重启补丁。每个例外均包含补偿控制、风险接受声明和面向审计员的理由证明。 ### 风险情报 **[exploit-scoring](skills/exploit-scoring/skill.md)** 超越 CVSS 的真实世界漏洞利用优先级 (RWEP) 评分。因素:CISA KEV 状态 (0.25)、公开 PoC (0.20)、AI 辅助武器化 (0.15)、在野利用 (0.20)、补丁可用性 (-0.15)、热补丁可用性 (-0.10)、爆炸半径 (0.15)。为 `data/cve-catalog.json` 中的所有 CVE 预计算了 RWEP 评分。输出 RWEP 及 CVSS 并附带简明语言优先级指导。 **[threat-model-currency](skills/threat-model-currency/skill.md)** 根据 2026 年的威胁现实评估组织威胁模型的时效性。包含 14 个当前威胁类别与已记录的模型覆盖范围的对照清单。输出:性百分比、具体缺失的威胁类别、带有 ATLAS/ATT&CK 参考的推荐补充项、优先级更新路线图。 **[zeroday-gap-learn](skills/zeroday-gap-learn/skill.md)** 运行零日学习循环:零日漏洞描述 → 攻击向量提取 → 控制缺口识别 → 框架覆盖评估 → 新控制要求生成 → 暴露评分。编码了来自 Copy Fail、Dirty Frag、CVE-2025-53773、CVE-2026-30615、SesameOp 的经验教训。反馈至 framework-gap-analysis 和 threat-model-currency。 ### 身份、OT、披露与威胁建模 **[identity-assurance](skills/identity-assurance/skill.md)** 面向 2026 年中的身份保障。NIST 800-63 AAL/IAL/FAL 级别、FIDO2/WebAuthn passkey 部署、OIDC/SAML/SCIM 联合身份验证、用于自治 AI 工作负载的 agent-as-principal 身份、短期工作负载 token 签发、OAuth 2.0 + RFC 9700 (OAuth 2.0 Security BCP) 加固。输出:保障级别缺口映射、passkey 推广计划、agent 身份策略、token 生命周期目标。 **[ot-ics-security](skills/ot-ics-security/skill.md)** 面向 2026 年中的 OT / ICS 安全。NIST 800-82r3、IEC 62443-3-3、NERC CIP、IT/OT 融合风险(扁平网络、共享 AD、跳板机弱点)、AI 增强的 HMI 威胁,以及 ATT&CK for ICS 映射。输出:区域/管道缺口映射、安全仪表系统隔离审查、OT 专用补丁例外模板。 **[coordinated-vuln-disclosure](skills/coordinated-vuln-disclosure/skill.md)** 面向 2026 年中的协调漏洞披露。ISO 29147(披露)+ ISO 30111(处理)、VDP 和漏洞赏金设计、CSAF 2.0 机器可读公告、security.txt (RFC 9116)、EU CRA / NIS2 监管机构强制的披露时间表、AI 特定的漏洞类别(prompt injection、训练数据投毒、模型泄露)。输出:VDP 策略、公告模板、监管机构通知日历。 **[threat-modeling-methodology](skills/threat-modeling-methodology/skill.md)** 跨 STRIDE、PASTA、LINDDUN(隐私)、Cyber Kill Chain、Diamond Model、MITRE Unified Kill Chain、AI 系统威胁建模和基于 agent 的威胁建模的方法论选择与执行。输出:附带理由的方法论选择、划定范围的 DFD 或攻击树、针对 ATLAS / ATT&CK / D3FEND 的威胁到控制交叉对照。 ## 安装 三种受众路径。请选择最符合您使用方式的一种。 ### 1. AI 消费者(只读 — 绝大多数用户) 您希望 AI 助手根据您的问题加载技能和目录。最简便的路径: ``` npx @blamejs/exceptd-skills path ``` 这会打印已安装包的绝对路径。将您的 AI 助手指向: - `/AGENTS.md` — 每项技能的规范项目规则 + 真实来源 - `/data/_indexes/summary-cards.json` — 每项技能 100 字摘要(12 KB) - `/data/_indexes/recipes.json` — 针对常见用例策划的多技能链 无需克隆,无需签名密钥,对于直接从磁盘读取的助手无需 Node 24。如果您的助手需要作为常规检出获取本地副本,请改用 `npx degit blamejs/exceptd-skills my-skills`。 ### 2. 操作员(在本地运行命令) 您希望刷新 CVE/RFC 数据、运行时效性检查或生成报告。通过 `npx` 安装并调用(无需全局安装): ``` npx @blamejs/exceptd-skills doctor # health check npx @blamejs/exceptd-skills refresh --apply --swarm # pull KEV/NVD/EPSS/RFC/GHSA + apply npx @blamejs/exceptd-skills refresh --advisory CVE-2026-45321 # seed one CVE draft from GHSA npx @blamejs/exceptd-skills refresh --advisory MAL-2026-3083 # seed via OSV (MAL-/SNYK-/RUSTSEC-/USN-/PYSEC-/GO-/MGASA-/UVI-) npx @blamejs/exceptd-skills refresh --curate CVE-2026-45321 # surface editorial questions for a draft npx @blamejs/exceptd-skills refresh --network # swap data/ from latest signed npm tarball ``` 对于频繁使用,可全局安装以跳过每次的 `npx` 解析: ``` npm install -g @blamejs/exceptd-skills exceptd help ``` 首次运行 — 验证签名链并为带外检查固定公钥指纹: ``` exceptd doctor --signatures # verify Ed25519 chains (38/38 expected) cat $(exceptd path)/keys/EXPECTED_FINGERPRINT # pin fingerprint for OOB verify ``` 在 npm 上验证:`npm view @blamejs/exceptd-skills@ dist.signatures` 会显示 SLSA v1 provenance attestation。 离线环境操作:在可联网的主机上运行 `exceptd refresh --prefetch`,将生成的 `.cache/upstream/` 复制到离线环境中,在那里运行 `exceptd refresh --from-cache --apply`。打包的上游快照将替代所有的网络调用。 新漏洞披露工作流(v0.12.0):每夜自动 PR 作业会拉取 KEV / NVD / EPSS / IETF / **GHSA**(在 v0.12.0 中添加) / **OSV**(在 v0.12.10 中添加)。KEV 通常需要几天;NVD 约 10 天;GHSA 在披露后数小时内触发,涵盖 npm + PyPI + Maven + Go + NuGet + …;OSV 在 GHSA 之上聚合了 OSSF Malicious Packages 数据集(`MAL-*` 键)+ Snyk + RustSec + Mageia + Ubuntu USN + Go Vuln DB + PYSEC + UVI — 对于尚无 CVE 的恶意包妥协非常有用(`exceptd refresh --advisory MAL-2026-3083`)。新 ID 将作为草稿(`_auto_imported: true`,`_draft: true`)落地,目录验证器会将其视为警告而不是错误 — 操作员可以立即获取最新条目,编辑审查(框架缺口、IoCs、ATLAS/ATT&CK 参考)随后通过 `exceptd refresh --curate ` 进行。对于“我今天就要这个公告,不能等明天”的情况:`exceptd refresh --advisory --apply`。 用于更高请求频率预算的可选环境变量: | 变量 | 用途 | |---|---| | `NVD_API_KEY` | 将 NVD 2.0 从每 30 秒 5 次请求提升至 50 次。可在 免费获取。 | | `GITHUB_TOKEN` | 将 GitHub Releases + GHSA 从每小时 60 次请求提升至 5000 次。 | | `EXCEPTD_GHSA_FIXTURE` | 匹配 api.github.com/advisories 结构的 JSON fixture 路径。用于离线测试 + 离线工作流。 | | `EXCEPTD_OSV_FIXTURE` | 匹配 OSV schema (https://ossf.github.io/osv-schema/) 的 JSON fixture 路径。用于针对 OSV 源的离线测试 + 离线工作流(在 v0.12.10 中添加)。 | | `EXCEPTD_REGISTRY_FIXTURE` | 匹配 npm 注册表响应的 JSON fixture 路径。由 `doctor --registry-check` + `run --upstream-check` + `refresh --network` 用于离线测试。 | ### 3. 维护者(扩展 / 签名 / 发布) 您正在添加技能、更新目录或发布版本。克隆并初始化完整工具链: ``` git clone https://github.com/blamejs/exceptd-skills cd exceptd-skills npm run bootstrap # auto-detects: verify-only / re-sign / first-init npm run predeploy # full 14-gate CI sequence locally ``` `bootstrap` 会根据磁盘上存在的密钥自动检测正确的模式: - **仅验证**(首次克隆时的默认模式):仓库中附带 `keys/public.pem`,本地无 `.keys/private.pem`。检查每项技能是否与附带的签名匹配,然后退出。 - **重新签名**:本地存在 `.keys/private.pem`。根据当前内容重新签名每项技能,并进行验证。 - **首次初始化**:未附带 `keys/public.pem` 或传入了 `--init`。生成新的 Ed25519 密钥对,对所有内容进行签名。 也支持直接调用:`npm run verify`,`node lib/sign.js sign-all`。 ## CLI 命令参考 每个命令均可通过 `npx @blamejs/exceptd-skills`、全局安装(`exceptd`)或本地 `node bin/exceptd.js` 执行。 ### v0.11.0 规范动词 ``` exceptd First-run welcome — two ways to start (discover / ask) plus common starting playbooks for code / Linux / service contexts. exceptd discover Scan cwd → recommend playbooks based on detected files (.git, package.json, Dockerfile, requirements.txt, etc) + host platform. Replaces scan + dispatch. --scan-only Also include legacy host scan findings. --json | --pretty Machine output (default is human checklist). exceptd brief [playbook] Unified info doc — jurisdictions + threat context + RWEP thresholds + preconditions + artifacts + indicators. Replaces plan + govern + direct + look. --all Every playbook (replaces `plan`). --scope system | code | service | cross-cutting. --directives Expand directive metadata per playbook. --phase Emit only one phase (legacy compat). exceptd run [playbook] Phases 4-7. Auto-detects cwd context when no playbook positional. --evidence Submission JSON (flat or nested shape). --evidence-dir Per-playbook submission files (cron-friendly). --scope | --all Multi-playbook run. --vex CycloneDX / OpenVEX filter (drop not_affected). --format ... csaf-2.0 | sarif | openvex | markdown | summary. Repeatable. CSAF is primary; extras go to close.evidence_package.bundles_by_format. --diff-from-latest Drift vs prior attestation for same playbook. --ci Exit-code gate (use `exceptd ci` instead). --operator Bind attestation to identity. --ack Explicit jurisdiction-obligation consent. --session-id Reuse session id (collision refused). --force-overwrite Override session collision refusal. --session-key HMAC sign evidence_package (≥ 16 hex chars). --attestation-root Override ~/.exceptd/attestations/ root. --explain Dry-run: preconditions + artifacts + signal keys + submission skeleton. --signal-list Lighter than --explain; enumerate signal keys only. --force-stale Override threat_currency_score < 50 gate. --air-gap Honor air_gap_alternative paths. exceptd ai-run JSONL streaming variant of run. AI emits evidence events on stdin; runner streams phase events on stdout. One pipe, no file handoff. --no-stream Single-shot mode (emit one combined JSON). exceptd attest [] Auditor-facing operations. attest list Inventory all sessions across both ~/.exceptd and cwd-legacy roots. attest show Full (unredacted) attestation. attest export Redacted bundle for audit submission. Strips raw artifact values; preserves evidence_hash + signature + verdict. --format csaf wraps in CSAF envelope. attest verify Ed25519 .sig sidecar verification. attest diff Drift replay (= reattest default). --against compares two sessions side-by-side with per-artifact diff (added / removed / changed). --playbook Filter (list / diff). --since Filter list / diff to entries after date. exceptd discover / doctor / ci See above for doctor and ci. exceptd doctor One-shot health check. --signatures Only Ed25519 skill verification. --currency Only skill currency report. --cves Only CVE catalog drift check. --rfcs Only RFC catalog drift check. exceptd ci One-shot CI gate. Exits 2 on detected or rwep ≥ rwep_threshold.escalate. --all | --scope Pick playbooks; auto-detect if neither. --max-rwep Cap below playbook default. --block-on-jurisdiction-clock Fail when notification clock fires. --evidence / --evidence-dir Per-playbook submission files. exceptd ask "" Plain-English routing to playbook(s). Returns ranked playbook IDs based on keyword overlap with each playbook's domain.name + attack_class + threat_context. exceptd lint Pre-flight check submission shape vs playbook (preconditions / artifacts / indicators) without executing phases 4-7. exceptd refresh Refresh upstream catalogs + indexes. Replaces prefetch + refresh + build-indexes. --apply Write diffs back + rebuild indexes. --from-cache [] Read from prefetch cache. --prefetch Populate the offline cache (alias for --no-network). --network (v0.11.14) Fetch latest signed catalog snapshot from npm tarball, verify against local public.pem, swap data/ in place. --advisory (v0.12.0) Seed a single catalog entry from GitHub Advisory Database. Writes a draft flagged _auto_imported. --apply commits it. --curate (v0.12.0) Emit editorial questions + ranked candidates (ATLAS/ATT&CK/CWE/framework) for a draft catalog entry. --indexes-only Rebuild data/_indexes/*.json only. Sources (default = all): kev | epss | nvd | rfc | pins | ghsa (v0.12.0). GHSA covers npm, PyPI, Maven, Go, NuGet, etc. New CVE IDs land as drafts that the catalog validator treats as warnings, not errors — editorial review (framework gaps, IoCs, ATLAS/ATT&CK refs) is still required. exceptd skill Show context for one skill. exceptd framework-gap One framework + one CVE/scenario, JSON or human. (Operates outside the seven- phase contract for ad-hoc gap analysis.) exceptd path Absolute path to the installed package. exceptd version Package version. exceptd help This help. exceptd --help Per-verb usage with flag descriptions. ``` ### 旧版 v0.10.x 动词(已弃用,计划在 v0.13 中移除) 这些动词仍可使用,但每个进程会发出一次弃用警告: | 旧版动词 | v0.11.0 替代方案 | |---|---| | `plan` | `brief --all` | | `govern ` | `brief --phase govern` | | `direct ` | `brief --phase direct` | | `look ` | `brief --phase look` | | `scan` | `discover --scan-only` | | `dispatch` | `discover` | | `currency` | `doctor --currency` | | `verify` | `doctor --signatures` | | `validate-cves` | `doctor --cves` | | `validate-rfcs` | `doctor --rfcs` | | `ingest` | `run` | | `reattest ` | `attest diff ` | | `list-attestations` | `attest list` | | `watchlist` | (暂无替代方案 — 保留) | | `prefetch` | `refresh --no-network` | | `build-indexes` | `refresh --indexes-only` | 抑制弃用警告:`EXCEPTD_DEPRECATION_SHOWN=1`。 ## 从您的 AI 助手调用技能 当您的助手加载了 `AGENTS.md` 后,输入触发短语或技能名称: ``` kernel-lpe-triage ai-attack-surface framework-gap-analysis NIST-800-53-SI-2 CVE-2026-31431 compliance-theater global-grc NIS2 exploit-scoring CVE-2026-31431 zeroday-gap-learn CVE-2026-30615 security-maturity-tiers pqc-first ``` ## AI 助手配置 规范的与 agent 无关的项目规则位于 `AGENTS.md` 中 — 这是本仓库中**唯一**的项目规则文件。本项目不附带各供应商的镜像副本;每个工具都配置为直接加载 `AGENTS.md`。 | 助手 | 如何加载规则 | |-----------|---------------------------| | OpenAI Codex CLI, Sourcegraph amp, Aider, Continue, Cline, Roo Code, Q Developer,以及任何遵循跨供应商 `AGENTS.md` 约定的工具 | 从项目根目录自动加载 `AGENTS.md`。 | | Cursor | 自动加载 `.cursorrules`(一个指向 `AGENTS.md` 的简短存根)。 | | GitHub Copilot | 自动加载 `.github/copilot-instructions.md`(指向 `AGENTS.md` 的存根)。 | | Windsurf | 自动加载 `.windsurfrules`(指向 `AGENTS.md` 的存根)。 | | Anthropic Claude Code | 不自动加载 `AGENTS.md`。请在第一轮对话中手动使用 `@AGENTS.md` 加载,或添加您自己机器上的 `~/.claude/CLAUDE.md` 来引用它。本项目有意不附带 `CLAUDE.md` 镜像。 | | Google Gemini CLI, JetBrains AI, Replit Agent 及其他工具 | 通过其配置将工具指向 `AGENTS.md`,或手动加载 `CONTEXT.md` 以获取更简短的概览。 | 如果您的工具有一个未在此列出的常规自动加载文件名,并且您希望获得一等支持,请提交一个 issue — 我们将添加一个指向存根。 ## 预计算索引 `data/_indexes/` 附带 17 个派生文件,以便 AI 消费者无需扫描每个技能和目录即可回答交叉引用问题。亮点包括: - **`summary-cards.json`** — 每项技能 100 字摘要;在规划多技能工作流时应加载的内容。 - **`recipes.json`** — 针对常见用例策划的 8 个技能序列(AI 红队准备、PCI 审计防御、联邦 IR、DORA TLPT、K-12 EdTech 审查、勒索软件桌面推演、新 CVE 分诊、OSS 依赖分诊)。 - **`chains.json`** — 每个 CVE 和 CWE 的预水合交叉对照:哪些技能引用了它、它暴露了哪些框架缺口、哪些 D3FEND 对策支持它。 - **`token-budget.json`** — 每项技能和每个部分的近似 token 消耗,用于上下文预算控制。 - **`jurisdiction-clocks.json`** — 29 个司法管辖区内标准化的司法管辖区 × 义务 × 小时矩阵(违规通知、补丁 SLA)。 - **`did-ladders.json`** — 每个攻击类别的规范纵深防御阶梯(prompt injection、内核 LPE、AI-as-C2、勒索软件、供应链、BOLA、模型泄露、BEC)。 - **`theater-fingerprints.json`** — 7 种合规假象模式的结构化记录:声明、审计证据、现实、快速检测测试、涉及的控制。 - **`_meta.json`** — 每个源文件的 sha256。如果在上次构建后任何源文件发生更改,`validate-indexes` 预部署门禁将失败;`build-indexes --changed` 读取此文件以了解需要重新构建的内容。 使用 `exceptd build-indexes`(全量或 `exceptd build-indexes --changed --parallel`(增量)重新生成。 ## 致技能作者 — `agents/` `agents/` 目录附带 Markdown 角色卡,记录了为编写新技能或 playbook 的贡献者制定的创作约定。这些卡片是供人类和 AI 助手编辑仓库的参考资料;CLI 运行时不会加载它们。消费 `@blamejs/exceptd-skills` 的操作员可以忽略该目录。 ## 数据目录 所有技能均从 `data/` 提取数据。通过 `exceptd refresh` / `exceptd doctor --cves` / `exceptd doctor --rfcs` 与规范的上游源进行交叉验证。 - `cve-catalog.json` — 包含 RWEP 评分、CISA KEV 状态、PoC 可用性、热补丁信息的 CVE 元数据 - `atlas-ttps.json` — 带有缺口标记和利用示例的 MITRE ATLAS v5.1.0 TTPs - `framework-control-gaps.json` — 按框架、按控制划分:它的设计目标与它遗漏的内容 - `exploit-availability.json` — PoC 位置、武器化状态、AI 辅助因素 - `global-frameworks.json` — 所有主要的全球合规框架(35 个司法管辖区)及其控制清单和滞后评分 - `zeroday-lessons.json` — 零日漏洞 → 控制缺口 → 框架缺口 → 新控制要求的映射 - `cwe-catalog.json` — 固定到 CWE v4.17 的 CWE 条目(Top 25 + 与 AI/供应链相关的补充) - `d3fend-catalog.json` — 固定到 D3FEND v1.0.0 的 MITRE D3FEND 防御技术条目 - `rfc-references.json` — 带有状态、勘误、取代/被取代关系的 IETF RFC / Internet-Draft 参考,`last_verified` - `dlp-controls.json` — 按渠道/分类器/接触面/强制执行/证据索引的 DLP 控制条目 ## 理念 **合规不等于安全。** 一份 SOC 2 Type II 报告确认控制措施在审计期间存在并有效运行。它完全不能说明这些控制措施是否足以应对当前的攻击模式。当 NIST 800-53 SI-2 规定“及时应用安全补丁”,而 Copy Fail 是一个带有公开 PoC 且无竞态条件的 732 字节确定性 root 提权时,“及时”这个措辞从根本上就是错的。 **框架滞后以月衡量。** MITRE ATLAS v5.1.0(2025 年 11 月)是目前可用的最先进的 AI 威胁框架。它仍然落后于实际漏洞利用 3-6 个月。NIST AI RMF 落后数年。ISO 27001:2022 没有 AI 专门的控制措施。这些技能会明确标出每一个框架覆盖范围结束而真实攻击者能力开始的盲区。 **AI 改变了漏洞利用开发的时间线。** Copy Fail 是由一个 AI 系统在大约一小时内发现的。2025 年 41% 的零日漏洞在攻击者一方涉及 AI 辅助的逆向工程。从漏洞引入到可靠利用之间的时间间隔正在以前所未有的速度压缩,补丁管理流程根本来不及适应。风险评分必须反映这一现实。 **每个组织都存在合规假象问题。** 问题不在于纸面控制措施能否映射到审计要求。问题在于这些控制措施是否真能检测或阻止攻击。这些技能旨在回答第二个问题。 ## 贡献 请参阅 [CONTRIBUTING.md](CONTRIBUTING.md)。核心规则: - 没有完整的 `data/cve-catalog.json` 条目,不得引用新的 CVE - 没有完整的 `data/framework-control-gaps.json` 条目,不得提出新的框架缺口主张 - 任何技能都不得将 CVSS 作为唯一的风险衡量标准 - 每一个新零日漏洞都必须触发 `data/zeroday-lessons.json` 条目的生成 ## 许可证 Apache 2.0。请参阅 [LICENSE](LICENSE)。 社区请访问 [exceptd.com](https://exceptd.com)。
标签:AI供应链安全, AI安全, Chat Copilot, CISA项目, Cloudflare, Ed25519签名, Homebrew安装, ISO 27001, MCP安全, MITM代理, MITRE ATLAS, MITRE ATT&CK, NIST 800-53, npm包, Prompt注入, SOC 2, TypeScript, 人工智能安全, 反取证, 合规性, 合规框架, 合规自动化, 威胁模型, 安全控制, 安全插件, 安全评估, 文档安全, 文档结构分析, 智能体安全, 暗色界面, 网络安全, 自定义脚本, 隐私保护