Scan Report
55 /100
semanticfs
Semantic search over local filesystem — replace grep/find/ls/cat chains with semantic queries
该技能为语义搜索工具,但其安装过程使用了高危的 curl|bash 远程脚本执行模式,且未声明 shell 和 network:WRITE 权限,存在明显的供应链风险和权限越权。
Use with caution
必须将安装方式替换为包管理器(pip install semanticfs 或预编译二进制校验下载),并补充声明 shell:WRITE 和 network:WRITE 权限。建议在安装前增加 hash 校验。
Attack Chain 3 steps
◎
Entry AI Agent 读取 SKILL.md,识别为语义搜索工具(read-only)
SKILL.md:1⬡
Escalation 根据文档执行 curl|bash 安装命令,从 GitHub 下载并执行 install.sh
SKILL.md:40◉
Impact install.sh 被篡改或仓库被入侵,植入恶意 payload(如持久化后门、SSH 密钥收割)
SKILL.md:40Findings 4 items
| Severity | Finding | Location |
|---|---|---|
| Critical | curl|bash 远程脚本执行(最高危模式) Supply Chain | SKILL.md:40 |
| High | 未声明 shell:WRITE 权限越权 Priv Escalation | SKILL.md:40 |
| High | 未声明 network:WRITE 权限越权 Priv Escalation | SKILL.md:40 |
| Medium | install.sh 脚本内容不可审计 Supply Chain | SKILL.md:40 |
| Resource | Declared | Inferred | Status | Evidence |
|---|---|---|---|---|
| Filesystem | READ | READ | ✓ Aligned | SKILL.md:17-18 明确说明 SemanticFS 是 read-only,永不修改文件 |
| Network | READ | WRITE | ✗ Violation | SKILL.md:40 curl -sSfL https://... | bash — 从外部 URL 下载并执行代码,属于 network:WRITE |
| Shell | NONE | WRITE | ✗ Violation | SKILL.md:40 使用 | bash 管道执行远程脚本,属于 shell:WRITE,且 SKILL.md 未声明 |
| Environment | NONE | NONE | — | 无相关代码 |
| Skill Invoke | NONE | NONE | — | 无相关代码 |
| Clipboard | NONE | NONE | — | 无相关代码 |
| Browser | NONE | NONE | — | 无相关代码 |
| Database | NONE | NONE | — | 无相关代码 |
1 Critical 1 findings
Critical Dangerous Command 危险 Shell 命令
curl -sSfL https://raw.githubusercontent.com/Navneeth08k/semanticFS/main/scripts/install.sh | bash SKILL.md:40 File Tree
1 files · 4.0 KB · 131 lines Markdown 1f · 131L
└─
SKILL.md
Markdown
Security Positives
✓ 声明了 read-only 性质,不修改本地文件(文件系统部分合规)
✓ 文档结构清晰,功能边界描述准确(除安装部分外)
✓ guardrails 明确标注只搜索已索引目录,降低误操作风险
✓ 无本地脚本文件,避免了阴影功能风险
✓ 本地搜索通过 localhost API 实现,不直接访问文件系统,减小了暴露面