扫描报告
65 /100
grok-swarm
Multi-agent intelligence powered by Grok 4.20 Multi-Agent Beta
cli.py实现了未在SKILL.md中声明的--execute参数,允许执行任意shell命令,构成明确的代码执行风险。
不要安装此技能
必须删除或文档化--execute功能。评估是否需要该参数,或将其作为明确的可选能力声明。
攻击链 3 步
◎
入口 用户通过SKILL.md了解工具,误认为只是代码生成
SKILL.md:1⬡
提权 攻击者利用未声明的--execute参数执行任意命令
bridge/cli.py:229◉
影响 反弹shell或数据窃取
N/A安全发现 5 项
| 严重性 | 安全发现 | 位置 |
|---|---|---|
| 高危 | 未声明的shell执行功能 文档欺骗 | bridge/cli.py:229 |
| 高危 | 任意命令执行风险 代码执行 | bridge/cli.py:229 |
| 中危 | 多处读取API凭证 凭证窃取 | bridge/grok_bridge.py:62 |
| 中危 | 网络通信未声明 文档欺骗 | bridge/grok_bridge.py:29 |
| 低危 | 依赖无版本锁定 供应链 | install.sh:51 |
| 资源类型 | 声明权限 | 推断权限 | 状态 | 证据 |
|---|---|---|---|---|
| 命令执行 | NONE | WRITE | ✗ 越权 | bridge/cli.py:229-237 subprocess.run(args.execute, shell=True) |
| 环境变量 | NONE | READ | ✗ 越权 | bridge/grok_bridge.py:74-75 os.environ.get(OPENROUTER_API_KEY) |
| 文件系统 | WRITE | WRITE | ✓ 一致 | SKILL.md声明File Writing能力,apply.py实现 |
| 网络访问 | NONE | READ | ✗ 越权 | bridge/grok_bridge.py:29 OpenRouter API调用 |
1 项发现
中危 外部 URL 外部 URL
https://openrouter.ai/api/v1 bridge/grok_bridge.py:29 目录结构
7 文件 · 39.0 KB · 1255 行 Python 3f · 851L
JavaScript 1f · 204L
Markdown 1f · 89L
Shell 1f · 84L
JSON 1f · 27L
├─
▾
bridge
│ ├─
apply.py
Python
│ ├─
cli.py
Python
│ ├─
grok_bridge.py
Python
│ └─
index.js
JavaScript
├─
install.sh
Shell
├─
openclaw.plugin.json
JSON
└─
SKILL.md
Markdown
依赖分析 1 项
| 包名 | 版本 | 来源 | 已知漏洞 | 备注 |
|---|---|---|---|---|
openai | >=1.0.0 | pip | 否 | 无版本锁定,存在供应链风险 |
安全亮点
✓ apply.py实现了路径遍历保护(_safe_dest函数)
✓ 文件写入有dry-run模式(默认),防止意外覆盖
✓ 有进程级超时保护(index.js)
✓ 代码结构清晰,有适当的错误处理