可信 — 风险评分 5/100
上次扫描:12 小时前 重新扫描
5 /100
Memory Workflow
记忆工作流助手,支持三层存储(文件+FTS5+KG)和可选向量搜索
合法的记忆管理工作流,代码行为与文档声明一致,外部服务调用均为可选,无恶意行为发现
技能名称Memory Workflow
分析耗时60.6s
引擎pi
可以安装
可直接使用。建议将硬编码的 Docker IP (172.17.0.1) 改为环境变量配置以提高灵活性

安全发现 2 项

严重性 安全发现 位置
低危
硬编码 Docker 网络 IP 权限提升
config.py:12 硬编码 172.17.0.1 为 RERANK_SERVICE_URL 默认值
RERANK_SERVICE_URL = os.environ.get("RERANK_SERVICE_URL", "http://172.17.0.1:18778")
→ 建议仅依赖环境变量配置,或在文档中说明 172.17.0.1 是 Docker 宿主机 IP
scripts/config.py:12
低危
可选外部服务未声明版本锁定 供应链
Ollama、Milvus、pymilvus 等依赖为可选且无版本限制
try: from pymilvus import Collection, connections
→ 如使用可选依赖,建议在文档中指定版本范围
scripts/store.py:1
资源类型声明权限推断权限状态证据
文件系统 WRITE WRITE ✓ 一致 tools.py:46 实际仅操作 ~/.openclaw/workspace/memory-workflow-data/
网络访问 NONE READ ✓ 一致 store.py:33,37 访问 Ollama/Milvus,但均为可选服务且有超时保护
命令执行 NONE NONE tools.py:60 仅调用 memory_ops.py,无直接 shell 执行
1 高危 4 项发现
📡
高危 IP 地址 硬编码 IP 地址
172.17.0.1
scripts/config.py:12
🔗
中危 外部 URL 外部 URL
http://172.17.0.1:18778
scripts/config.py:12
🔗
中危 外部 URL 外部 URL
http://172.17.0.1:18779/v1/embeddings
scripts/store.py:33
🔗
中危 外部 URL 外部 URL
http://host.docker.internal:11434
scripts/store.py:37

目录结构

9 文件 · 50.3 KB · 1648 行
Python 7f · 1492L Markdown 2f · 156L
├─ 📁 scripts
│ ├─ 🐍 config.py Python 24L · 696 B
│ ├─ 🐍 fts5.py Python 228L · 6.6 KB
│ ├─ 🐍 save_session.py Python 57L · 1.6 KB
│ ├─ 🐍 search.py Python 186L · 5.4 KB
│ ├─ 🐍 store.py Python 370L · 11.9 KB
│ └─ 🐍 tools.py Python 250L · 7.7 KB
├─ 🐍 memory_ops.py Python 377L · 11.4 KB
├─ 📝 README.md Markdown 38L · 958 B
└─ 📝 SKILL.md Markdown 118L · 4.2 KB

依赖分析 2 项

包名版本来源已知漏洞备注
pymilvus * pip 可选依赖,仅 Milvus 向量存储使用
jieba * pip 可选依赖,用于中文分词(代码中实际使用字符 N-gram)

安全亮点

✓ 文档与代码行为高度一致,无阴影功能
✓ 所有操作限定在 ~/.openclaw/workspace/memory-workflow-data/ 目录
✓ 外部服务(Ollama/Milvus/Embedding)均为可选降级
✓ 无凭证收割、远程执行、数据外泄等恶意行为
✓ 文件存储使用日期归档,结构清晰可控
✓ subprocess 调用有超时保护(30秒)
✓ 错误处理完善,失败时静默降级不阻塞主流程