貢獻至 OpenClaw 威脅模型
感謝您協助使 OpenClaw 更加安全。此威脅模型是活文件,我們歡迎任何人的貢獻 - 您不需要是安全專家。貢獻方式
新增威脅
發現了我們未涵蓋的攻擊向量或風險?在 openclaw/trust 上開立議題並用您自己的詞彙描述。您不需要了解任何框架或填入每個欄位 - 只需描述情景。 有幫助的包括(但非必需):- 攻擊情景及其如何被利用
- OpenClaw 的哪些部分受到影響(CLI、Gateway、頻道、ClawHub、MCP 伺服器等)
- 您認為它有多嚴重(低 / 中等 / 高 / 嚴重)
- 任何相關研究、CVE 或實世界範例的連結
這是用於新增至威脅模型,而非報告現有漏洞。 若您發現了可利用的漏洞,請查看我們的 Trust 頁面以取得負責任的揭露說明。
建議緩解措施
對於如何解決現有威脅有想法嗎?開立議題或 PR 參考威脅。有用的緩解措施是具體且可操作的 - 例如,「Gateway 層級的每發件人 10 訊息/分鐘速率限制」比「實施速率限制」好。提議攻擊鏈
攻擊鏈顯示多個威脅如何組合成現實攻擊情景。若您看到危險的組合,描述步驟及攻擊者如何將它們鏈接在一起。對攻擊在實踐中如何展開的簡短敘述比正式範本更有價值。修復或改進現有內容
拼寫錯誤、澄清、過期資訊、更好的範例 - 歡迎 PR,無需議題。我們使用的內容
MITRE ATLAS
此威脅模型建立在 MITRE ATLAS(AI 系統的對抗威脅環境)上,這是一個專為 AI/ML 威脅(如提示注入、工具濫用和代理程式利用)設計的框架。您不需要了解 ATLAS 來貢獻 - 我們在審查期間將提交內容對映至框架。威脅 ID
每個威脅都獲得一個類似T-EXEC-003 的 ID。類別為:
| 程式碼 | 類別 |
|---|---|
| RECON | 偵察 - 資訊蒐集 |
| ACCESS | 初始存取 - 獲得進入 |
| EXEC | 執行 - 執行惡意動作 |
| PERSIST | 持久性 - 維持存取 |
| EVADE | 防禦規避 - 避免偵測 |
| DISC | 發現 - 學習環境 |
| EXFIL | 資料竊取 - 竊取資料 |
| IMPACT | 影響 - 損害或中斷 |
風險等級
| 等級 | 意思 |
|---|---|
| 嚴重 | 完整系統洩露,或高可能性 + 嚴重影響 |
| 高 | 可能造成重大損害,或中等可能性 + 嚴重影響 |
| 中等 | 中等風險,或低可能性 + 高影響 |
| 低 | 不太可能且影響有限 |
審查流程
- 分類 - 我們在 48 小時內審查新提交
- 評估 - 我們驗證可行性、指派 ATLAS 對映和威脅 ID、驗證風險等級
- 文件化 - 我們確保一切格式化並完整
- 合併 - 新增至威脅模型和視覺化
資源
聯絡
- 安全漏洞: 請查看我們的 Trust 頁面以取得報告說明
- 威脅模型問題: 在 openclaw/trust 開立議題
- 一般聊天: Discord #security 頻道