Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

Auto-Heal 通用守护

v1.0.0

自动监测并修复HTTP、端口、进程等服务异常,支持回滚到稳定状态,防止级联故障并发送告警。

0· 70·0 current·0 all-time
byjune@panjun2026
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
VirusTotalVirusTotal
Pending
View report →
OpenClawOpenClaw
Suspicious
medium confidence
!
Purpose & Capability
技能的名称/描述为“自动检测并修复服务”,这与脚本提供的功能一致. 不过 registry 元数据声明不需要任何二进制或环境变量,而脚本明确依赖 jq(check_deps)、ss、pgrep、curl 等工具;这在元数据与实际实现间存在不一致,值得注意。
!
Instruction Scope
SKILL.md 与 guard.sh 指示用户在 services.json 中配置检查、fix、rollback 命令;脚本通过 eval 执行 fix/rollback 以及 cmd 类型的检查命令(evaluate user-provided shell),并且健康检查可对任意 URL 发起 curl 请求。允许执行任意命令是该工具功能的一部分,但也意味着一个恶意或误配置的 services.json 能在执行者权限范围内运行任意代码(包括网络请求、泄露/覆盖文件、重启服务等)。SKILL.md 示例中还出现了将密码直接放在命令行(mysqladmin -psecret)的示例,增加了泄露风险。
Install Mechanism
无 install spec(instruction-only),因此没有下载或写入外部代码的风险,这是低风险安装方式。但脚本会创建/写入日志到 /var/log/auto-heal.log 并假定系统上有 jq、ss、curl、pgrep 等工具。
Credentials
技能未请求环境变量或外部凭据(符合元数据),但实现会 log 命令输出到 /var/log,并且示例配置中展示了在命令行中明文放置密码。即使不声明环境变量,用户传入的命令或 URL 可能包含凭据或导致外发敏感数据,配置文件需严格保护。
Persistence & Privilege
技能本身未设置 always:true,也不会自动持久化;SKILL.md 建议将脚本加入 cron,这需要用户/管理员操作并可能以 root 身份运行。若以高权限运行,脚本执行的 fix/rollback/cmd 会有很大破坏/滥用范围;请谨慎决定运行用户与文件权限。
Scan Findings in Context
[shell-eval-exec] expected: 脚本使用 eval 来执行 services.json 中的 fix/rollback/cmd 字段。对于通用守护脚本,这是功能上预期的,但带来命令注入/任意命令执行风险,需确保配置文件来源可信并做好权限控制。
[network-calls-curl] expected: 脚本使用 curl 执行 HTTP 健康检查(http 类型),这符合其目的。但允许 arbitrary URLs 意味着健康检查本身可能被用作外部连通性探测或数据泄露通道(尤其当命令输出包含敏感信息并被上传或触发外部请求时)。
[writes-system-log] expected: 脚本写入 /var/log/auto-heal.log(通过 tee -a),这便于审计但也会将执行输出/潜在敏感信息持久化到系统日志,应注意日志权限与敏感信息避免被记录。
[example-contains-credentials] unexpected: references/examples.md 示例包含像 mysqladmin -u root -psecret 这样的明文密码示例。这 is not required by the tool but encourages insecure practice (embedding secrets in config/commands).
What to consider before installing
该技能的功能与描述一致:它从用户提供的 services.json 中读取检查和修复命令并执行。主要风险来自于它会执行配置内任意 shell 命令(eval),并把输出写入系统日志。 Before installing or running: - Treat services.json as highly privileged: only place commands you trust; never include plaintext passwords or credentials in commands. - Run the script under a least-privileged account (avoid root) or use sudo rules that limit what commands can be run. - Protect the config and log files with strict file permissions (chmod 600, owned by a dedicated user). - Prefer explicit, safe fix/rollback commands (avoid cmd type when possible) and avoid network calls to untrusted endpoints. - Consider code review or sandboxed testing on a non-production host first. - If you will add it to cron/autorun, ensure the cron entry runs as a controlled user and verify all configured commands. If you cannot guarantee trusted config and restricted runtime privileges, do not run this script in production.

Like a lobster shell, security has layers — review code before you run it.

latestvk970t2mjdgk7e0tz7zkhhqtccn83pnd8

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

Comments