安全扫描
OpenClaw
可疑
medium confidence该技能的代码和文档与其声明的用途(解析豆包/剪映链接)一致,但它会自动从网络下载并运行一个未签名的预编译二进制文件,并移除 macOS 隔离属性——这些操作会增加风险,在使用前值得进行额外审查。
评估建议
该技能似乎实现了其声称的功能(解析和下载媒体),但它会自动从第三方发布版本下载并运行一个未签名的预编译二进制文件,并移除 macOS 隔离属性——这增加了攻击面。在安装前:(1)审查上游 Gitee 仓库和发布产物,确保它是真正的项目且发布标签匹配;(2)如果可以的话,优先从源码自行构建二进制文件;(3)使用 file/sha256sum 验证任何下载的二进制文件,并先在沙箱或 VM 中运行它;(4)监控进程的网络连接(例如使用 lsof/netstat/ss),并在启动后检查 /tmp/media-nomark.log;(5)避免以 root 身份运行,不要将服务暴露到网络(它绑定 localhost);(6)如果您对未签名的二进制文件感到不适,请拒绝安装或向发布者索取校验和/签名。如果您愿意,我可以列出验证二进制文件的具体命令,或展示如何在本地运行 Python 解析而不使用预构建的二进制文件。...详细分析 ▾
ℹ 用途与能力
名称/描述与包含的脚本匹配:parse_doubao.py 实现链接解析和下载,start_server.sh 获取并运行 media-nomark FastAPI 二进制文件。本地需要二进制文件对于重型解析是合理的,但纯 Python 实现也可能合理——需要证明下载和执行预构建二进制文件的必要性。
ℹ 指令范围
运行时指令将网络调用限制在:(a)从 Gitee 下载二进制文件,(b)启动绑定到 localhost 的本地服务,(c)调用该本地服务,(d)下载服务返回的媒体 URL。脚本不读取无关的配置文件或需要凭据。然而,启动脚本明确移除 macOS 隔离属性(xattr -rd com.apple.quarantine),这绕过了 macOS 的安全控制,值得注意。
⚠ 安装机制
安装行为从 Gitee 发布 URL 下载预编译的二进制文件并执行它(保存到 ~/.local/bin 并通过 nohup 启动)。Gitee 是一个已知的主机,但二进制文件未签名且没有完整性验证(没有校验和或签名检查)。运行未经验证的下载二进制文件是中等至高度风险。
✓ 凭证需求
该技能声明没有环境变量,没有凭据,且脚本不请求无关的机密信息。请求的环境访问范围最小且符合声明的功能。
⚠ 持久化与权限
该技能将二进制文件写入 ~/.local/bin,将日志写入 /tmp/media-nomark.log,并在 /tmp 中创建 PID 文件。它自动启动绑定到 localhost 的后台服务。虽然不是 "always: true",但这会创建持久的后台进程并修改用户文件系统状态;结合执行未签名的二进制文件和移除隔离属性,这会提升操作风险。
安全有层次,运行前请审查代码。
运行时依赖
无特殊依赖
版本
latestv1.0.12026/4/16
- 技能名称从 "doubao-nomark" 更改为 "midea-nomark"。- 添加了用于 SkillHub 集成的 _skillhub_meta.json 文件。- 扩展并澄清了文档中的安全部分,明确指出不包含可执行二进制文件,并描述了如何下载和验证二进制文件。- 所有其他功能和用法说明保持不变。
● 可疑
安装命令
点击复制官方npx clawhub@latest install midea-nomark
镜像加速npx clawhub@latest install midea-nomark --registry https://cn.longxiaskill.com镜像同步中
技能文档
SKILL.md 内容翻译
(注意:用户未提供 SKILL.md 文档内容,如有需要请提供原文以便翻译)