Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

NightPatch

v1.0.2

自动检测并夜间修复工作流中的低风险问题,支持一键回滚且不影响生产环境。

0· 534·0 current·0 all-time
MIT-0
Download zip
LicenseMIT-0 · Free to use, modify, and redistribute. No attribution required.
Security Scan
VirusTotalVirusTotal
Suspicious
View report →
OpenClawOpenClaw
Suspicious
medium confidence
!
Purpose & Capability
声明为夜间只修复低风险问题且不影响生产环境;实现包含检测、回滚和cron脚本,功能本身与目的相符. 但存在元数据不一致:注册表级别的“Required env vars/Required config paths”显示无要求,而包内 manifest.json 与 SKILL.md 明确列出需要访问 ~/.bash_history、~/.bashrc 和 NODE_ENV。这种描述/声明的不同步会让权限评估混淆,值得注意。
Instruction Scope
SKILL.md 明确指示只读访问 ~/.bash_history 并写入 ~/.bashrc(添加别名),扫描工作区文件且在用户确认后移动文件;文档承诺不会触达生产环境或发送外部消息。代码片段(index.js、start.sh、setup-cron.sh、run-nightly.sh、safety-check.js)体现了干运行优先、cron 手动集成与多层安全检查,未看到自动上传到远端或外部网络的调用。但写入 shell 启动文件与扫描/移动用户工作区文件是敏感操作,应由用户在启用前核验回滚脚本与实际写操作代码。
Install Mechanism
无安装规范(instruction-only registry entry),但包内包含 Node.js 源码并建议使用 npm install。没有从不可信 URL 下载或自动执行安装步骤,setup-cron.sh 与 README 已改为不自动安装 cron。总体安装机制风险较低,但仍需运行 npm install 来安装依赖。
!
Credentials
访问 ~/.bash_history(只读)和写入 ~/.bashrc(读写)是文档与 manifest 中明确要求的:这些与“创建 shell alias”功能相关,但属于高敏感范围(可改变用户 shell 行为)。manifest.json 还列出了 NODE_ENV 要求(用于跳过生产),但注册表元数据顶部显示“Required env vars: none”,两处不一致。无云凭据或外部密钥请求,这一点是合理且比例适当,但对本地配置/启动文件的写入需要额外审查与备份。
Persistence & Privilege
技能未请求 always: true,默认允许模型调用(平台默认)。脚本不会自动在安装时启用 cron(setup-cron.sh 会输出示例而不自动注入 crontab),没有修改其他技能或系统级别配置的证据。权限请求集中在用户家目录与工作区内的文件,符合技能目的,但仍需用户授权启用定时任务与写入操作。
What to consider before installing
该技能在功能上与“夜间自动修补”描述大体一致,但存在两点需要你在安装前确认:1) 元数据不一致——注册表顶层显示不需要任何 env/config,但包内 manifest 和文档声明会访问 ~/.bash_history、~/.bashrc 并期望 NODE_ENV;这会影响权限评估。2) 写入 ~/.bashrc 是敏感操作(会改变你的 shell 行为),即便项目宣称可回滚,仍请先备份相关文件。建议步骤: - 在隔离环境或容器中先运行 ./start.sh dry-run 并审阅生成的检测报告与审计日志;不要直接启用 cron。 - 在启用任何写入(别名写入、文件移动或日志删除)前,手动检查对应代码(查找实际对 ~/.bashrc 或工作区文件的 fs.writeFile/rename/unlink/exec 调用)。 - 备份 ~/.bashrc、~/.bash_aliases 和你的 workspace。 - 如果对自动运行有疑虑,保持 detectors(例如 note_organization、log_cleanup)为 disabled,先只启用 shell_alias 的检测建议模式。 - 若需要更高隔离,按照 SECURITY_GUIDE.md 的建议在容器或 firejail/bwrap 中运行。 如果你 want me to, I can: 1) point to exact lines that perform file writes/exec calls, 2) produce concrete commands to back up files and run the skill in a container, or 3) highlight any remaining code paths that would execute shell commands (child_process usage) so you can review them before enabling execution.

Like a lobster shell, security has layers — review code before you run it.

aivk97bz3dez3ehtswvdndeae24hn81dw96automationvk97bz3dez3ehtswvdndeae24hn81dw96developer-toolsvk97bz3dez3ehtswvdndeae24hn81dw96latestvk97bz3dez3ehtswvdndeae24hn81dw96

License

MIT-0
Free to use, modify, and redistribute. No attribution required.

Comments