Skip to content

为 OpenClaw 威胁模型做贡献

感谢你帮助 OpenClaw 变得更安全。这个威胁模型是一份活文档,我们欢迎任何人的贡献——你不需要是安全专家。

贡献方式

添加威胁

发现了我们尚未覆盖的攻击向量或风险?在 openclaw/trust 上提交 issue,用你自己的语言描述它。你不需要了解任何框架或填写每个字段——只需描述场景即可。

包含以下信息会很有帮助(但非必需):

  • 攻击场景以及如何被利用
  • OpenClaw 的哪些部分受影响(CLI、gateway、渠道、ClawHub、MCP 服务器等)
  • 你认为的严重程度(低 / 中 / 高 / 严重)
  • 相关研究、CVE 或真实案例的链接

我们会在审核期间处理 ATLAS 映射、威胁 ID 和风险评估。如果你想包含这些详情,很好——但这不是必须的。

这是用于添加威胁模型内容的,不是报告实时漏洞。 如果你发现了可利用的漏洞,请查看我们的 Trust 页面 了解负责任披露说明。

建议缓解措施

有关于如何应对现有威胁的想法?提交引用该威胁的 issue 或 PR。有用的缓解措施要具体且可操作——例如,"在 gateway 处对每个发送者进行每分钟 10 条消息的速率限制"比"实施速率限制"更好。

提出攻击链

攻击链展示了多个威胁如何组合成真实的攻击场景。如果你看到危险的组合,描述步骤以及攻击者如何将它们串联起来。一段关于攻击在实践中如何展开的简短叙述比正式模板更有价值。

修复或改进现有内容

错别字、说明、过时信息、更好的示例——欢迎 PR,无需先提 issue。

我们使用的工具

MITRE ATLAS

这个威胁模型基于 MITRE ATLAS(AI 系统对抗威胁景观),这是一个专为提示词注入、工具滥用和代理利用等 AI/ML 威胁设计的框架。你不需要了解 ATLAS 就能贡献——我们在审核期间将提交内容映射到框架。

威胁 ID

每个威胁都会获得一个类似 T-EXEC-003 的 ID。类别如下:

代码类别
RECON侦察 - 信息收集
ACCESS初始访问 - 获取入口
EXEC执行 - 运行恶意操作
PERSIST持久化 - 维持访问
EVADE防御规避 - 避免被检测
DISC发现 - 了解环境
EXFIL外泄 - 窃取数据
IMPACT影响 - 造成损害或中断

ID 由维护者在审核期间分配。你不需要选择一个。

风险等级

等级含义
严重完全系统入侵,或高可能性 + 严重影响
重大损害可能,或中等可能性 + 严重影响
中等风险,或低可能性 + 高影响
不太可能且影响有限

如果你不确定风险等级,只需描述影响,我们会进行评估。

审核流程

  1. 分类 - 我们在 48 小时内审核新提交
  2. 评估 - 我们验证可行性,分配 ATLAS 映射和威胁 ID,验证风险等级
  3. 文档化 - 我们确保一切格式正确且完整
  4. 合并 - 添加到威胁模型和可视化中

资源

联系方式

  • 安全漏洞: 查看我们的 Trust 页面 了解报告说明
  • 威胁模型问题:openclaw/trust 提交 issue
  • 一般聊天: Discord #security 频道

致谢

对威胁模型有重大贡献的贡献者将在威胁模型致谢、发布说明和 OpenClaw 安全名人堂中被认可。