为 OpenClaw 威胁模型做贡献
为 OpenClaw 威胁模型做贡献
Section titled “为 OpenClaw 威胁模型做贡献”感谢你帮助提升 OpenClaw 的安全性。这份威胁模型是一份持续更新的文档,我们欢迎任何人的贡献——你不需要是安全专家。
发现了我们未涵盖的攻击向量或风险?请在 openclaw/trust 上创建 issue,用你自己的话描述。你不需要了解任何框架或填写每个字段——只需描述场景即可。
提供以下信息会很有帮助(但不是必须的):
- 攻击场景及其可能被利用的方式
- OpenClaw 的哪些部分受到影响(CLI、Gateway、频道、ClawHub、MCP 服务器等)
- 你认为的严重程度(低 / 中 / 高 / 严重)
- 相关研究、CVE 或真实案例的链接
我们会在审查过程中处理 ATLAS 映射、威胁 ID 和风险评估。如果你想包含这些细节,很好——但这不是必需的。
这是用于添加到威胁模型的,不是用于报告实时漏洞。 如果你发现了可利用的漏洞,请参阅我们的信任页面获取负责任披露说明。
建议缓解措施
Section titled “建议缓解措施”有关于如何应对现有威胁的想法?请创建 issue 或 PR 并引用该威胁。有用的缓解措施应该是具体且可操作的——例如,“在 Gateway 层实施每发送者 10 条消息/分钟的速率限制”比”实施速率限制”要好。
攻击链展示了多个威胁如何组合成现实的攻击场景。如果你发现了危险的组合,请描述步骤以及攻击者如何将它们链接在一起。一个简短的攻击实际展开叙述比正式模板更有价值。
修复或改进现有内容
Section titled “修复或改进现有内容”错字、澄清、过时信息、更好的示例——欢迎提交 PR,无需 issue。
我们使用的工具
Section titled “我们使用的工具”MITRE ATLAS
Section titled “MITRE ATLAS”这份威胁模型基于 MITRE ATLAS(AI 系统对抗性威胁态势)构建,这是一个专为 AI/ML 威胁(如提示注入、工具滥用和代理利用)设计的框架。你不需要了解 ATLAS 就能做贡献——我们会在审查过程中将提交映射到该框架。
每个威胁都会获得一个类似 T-EXEC-003 的 ID。类别如下:
| 代码 | 类别 |
|---|---|
| RECON | 侦察 - 信息收集 |
| ACCESS | 初始访问 - 获取入口 |
| EXEC | 执行 - 运行恶意操作 |
| PERSIST | 持久化 - 维持访问 |
| EVADE | 防御规避 - 避免检测 |
| DISC | 发现 - 了解环境 |
| EXFIL | 数据窃取 - 盗取数据 |
| IMPACT | 影响 - 破坏或中断 |
ID 由维护者在审查过程中分配。你不需要自己选择。
| 级别 | 含义 |
|---|---|
| 严重 | 系统完全被攻陷,或高可能性 + 严重影响 |
| 高 | 可能造成重大损害,或中等可能性 + 严重影响 |
| 中 | 中等风险,或低可能性 + 高影响 |
| 低 | 不太可能发生且影响有限 |
如果你不确定风险级别,只需描述影响,我们会进行评估。
- 分类 - 我们在 48 小时内审查新提交
- 评估 - 我们验证可行性,分配 ATLAS 映射和威胁 ID,验证风险级别
- 文档化 - 我们确保所有内容格式正确且完整
- 合并 - 添加到威胁模型和可视化中
- 安全漏洞: 请参阅我们的信任页面获取报告说明
- 威胁模型问题: 在 openclaw/trust 上创建 issue
- 一般交流: Discord #security 频道
威胁模型的贡献者将在威胁模型致谢、发布说明以及 OpenClaw 安全名人堂中获得认可(针对重大贡献)。