版本: v1.1.0
最后更新: 2026-04-10
状态: 活跃
本文件合并自
.gitcode/SECURITY.md与根目录SECURITY.md,消除重复并整合双版本独有内容。
AgentOS 采用安全内生设计,将安全机制内置于系统设计的每一个环节。我们重视社区反馈,鼓励负责任的漏洞披露。
我们鼓励负责任的漏洞披露。如果您发现任何安全漏洞,请:
- ✅ 立即通过安全邮箱联系我们
- ✅ 给我们合理的时间来修复问题(通常 15-90 天)
- ✅ 在公开披露前与我们协调
- ❌ 不要在修复前公开披露漏洞细节
- ❌ 不要利用漏洞进行未授权测试
发现安全问题时,请发送详细信息至:
| 联系方式 | 地址 | 用途 |
|---|---|---|
| 主要安全邮箱 | wangliren@spharx.cn | 漏洞报告、安全咨询 |
| 备份邮箱 | lidecheng@spharx.cn | 备份联系 |
| 商务合作 | zhouzhixian@spharx.cn | 商业安全合作 |
| PGP 密钥 | 可通过邮件索取 | 加密敏感信息 |
为了帮助我们更好地理解和修复漏洞,请尽可能提供:
- 漏洞类型: SQL 注入、XSS、缓冲区溢出、权限提升等
- 漏洞描述: 详细的漏洞说明和影响范围
- 受影响版本: AgentOS 版本号
- 复现步骤: 详细的复现步骤和 PoC 代码
- 环境信息: 操作系统、编译器版本等
- 潜在影响: 漏洞可能造成的危害评估
- 修复建议: 如有可能,提供修复建议
报告模板:
## 漏洞类型
[例如:缓冲区溢出]
## 受影响版本
[例如:v1.0.0.6]
## 漏洞描述
[详细描述漏洞]
## 复现步骤
1. ...
2. ...
3. ...
## 环境信息
- OS: Ubuntu 22.04
- Compiler: GCC 11.4
- AgentOS: v1.0.0.6
## 潜在影响
[描述可能的危害]
## 修复建议
[可选]我们承诺:
| 阶段 | 时间 | 内容 |
|---|---|---|
| 确认收到 | 24 小时内 | 确认报告已收到 |
| 初步评估 | 5 个工作日内 | 提供漏洞严重性评估 |
| 修复计划 | 10 个工作日 | 提供修复时间表和方案 |
| 修复开发 | 根据严重程度 | 开发和测试修复补丁 |
| 发布修复 | 协商后 | 发布安全更新 |
| 公开披露 | 修复后协商 | 公开漏洞详情(需征得报告者同意) |
我们使用 CVSS v3.1 标准评估漏洞严重程度:
| 等级 | CVSS 分数 | 定义 | 响应时间 | 修复时间 | 示例 |
|---|---|---|---|---|---|
| Critical (严重) | 9.0-10.0 | 可远程执行代码、无需认证即可利用 | 24 小时 | 7 天 | 远程代码执行、权限提升 |
| High (高) | 7.0-8.9 | 需要用户交互或特定条件才能利用 | 48 小时 | 30 天 | SQL注入、XSS、认证绕过 |
| Medium (中) | 4.0-6.9 | 影响有限,需要复杂条件 | 2 周 | 90 天 | 信息泄露、拒绝服务 |
| Low (低) | 0.1-3.9 | 影响极小,难以利用 | 1 个月 | 下一个版本 | 信息泄露、轻微功能异常 |
- Critical/High级别: 修复后30天内公开
- Medium/Low级别: 修复后90天内公开
- 特殊情况: 可与报告者协商调整披露时间
我们仅为以下版本提供安全更新:
| 版本 | 支持状态 | 更新类型 | 支持截止日期 |
|---|---|---|---|
| v1.0.x (当前) | ✅ 完全支持 | 安全补丁和关键修复 | 持续支持 |
| v0.9.x | 严重漏洞修复 | 2026-12-31 | |
| < v0.9 | ❌ 不支持 | 请升级 | 已过期 |
建议: 始终使用最新版本以获得最佳安全保障。
| 组件 | 安全支持 | 说明 |
|---|---|---|
| corekern | ✅ 完全支持 | 微内核核心 |
| cupolas | ✅ 完全支持 | 安全穹顶组件 |
| syscall | ✅ 完全支持 | 系统调用接口 |
| agentos/daemon/ | ✅ 完全支持 | 用户态服务 |
| agentos/toolkit/ | ✅ 完全支持 | 多语言 SDK |
| 第三方依赖 | 依赖上游修复 |
# 定期检查依赖漏洞
pip audit
npm audit
cargo audit
go list -m all | nancy sleuth- ✅ 遵循 安全编码规范
- ✅ 启用编译器安全选项(
-fstack-protector,-D_FORTIFY_SOURCE=2) - ✅ 使用静态分析工具(clang-tidy, cppcheck)
- ✅ 进行代码审查和安全审计
- ✅ 编写安全测试用例
- 关注以下安全问题:
- 缓冲区溢出
- 注入攻击(SQL/XSS/命令注入)
- 认证和授权缺陷
- 敏感信息泄露
✅ 遵循最小权限原则 ✅ 启用 cupolas 安全穹顶所有防护层 ✅ 配置防火墙和网络隔离 ✅ 使用加密通道传输敏感数据 ✅ 定期更新和打补丁
cupolas 安全配置 (YAML):
cupolas:
workbench:
isolation: container # 容器隔离
resource_limit:
cpu: 2
memory: 4GB
permission:
model: RBAC
default_policy: deny # 默认拒绝
sanitizer:
enabled: true
rules:
- sql_injection
- xss
- command_injection
audit:
enabled: true
log_level: INFO
retention_days: 90Docker网络隔离示例:
docker network create agentos-internal
docker run --network=agentos-internal agentos:latest- ✅ 启用审计日志
- ✅ 监控异常行为
- ✅ 定期安全扫描
- ✅ 备份关键数据
- ✅ 制定应急响应计划
审计日志配置示例:
import logging
audit_logger = logging.getLogger('agentos.audit')
audit_logger.setLevel(logging.INFO)
handler = logging.FileHandler('/var/log/agentos/audit.log')
formatter = logging.Formatter(
'%(asctime)s [%(levelname)s] %(message)s'
)
handler.setFormatter(formatter)
audit_logger.addHandler(handler)AgentOS 采用内生安全设计理念,实现四重防护:
┌─────────────────────────────────────┐
│ 应用层 (openlab) │
│ 输入验证 → 业务逻辑 → 输出编码 │
└───────────────────┬─────────────────┘
↕
┌───────────────────▼─────────────────┐
│ 安全层 (cupolas) │
│ ┌─────────┐ ┌─────────┐ │
│ │ 虚拟工位 │→│ 权限裁决 │ │
│ └─────────┘ └─────────┘ │
│ ┌─────────┐ ┌─────────┐ │
│ │ 输入净化 │→│ 审计追踪 │ │
│ └─────────┘ └─────────┘ │
└───────────────────┬─────────────────┘
↕
┌───────────────────▼─────────────────┐
│ 内核层 (atoms) │
│ 系统调用 → 权限检查 → 资源访问 │
└─────────────────────────────────────┘
- 进程隔离
- 容器隔离
- WASM沙箱
- 资源限制
- RBAC模型
- YAML规则引擎
- 细粒度访问控制
- 权限缓存加速
- 正则过滤
- 类型检查
- 注入攻击防护
- 输入长度限制
- 全链路追踪
- 不可篡改日志
- 合规审计支持
- 异常行为检测
| 特性 | 说明 | 状态 |
|---|---|---|
| 沙箱隔离 | 进程/容器/WASM 多模式隔离 | ✅ 生产就绪 |
| 权限控制 | RBAC + 规则引擎 | ✅ 生产就绪 |
| 输入验证 | 多层输入净化 | ✅ 生产就绪 |
| 审计日志 | 全链路可追溯 | ✅ 生产就绪 |
| 加密存储 | AES-256-GCM | ✅ 生产就绪 |
| 安全启动 | 代码签名验证 | 🚧 开发中 |
| 零信任 | 持续验证 | 🚧 规划中 |
需求分析 → 设计阶段 → 开发阶段 → 测试阶段 → 部署阶段 → 运行阶段
↓ ↓ ↓ ↓ ↓ ↓
威胁建模 安全架构 安全编码 安全测试 安全部署 安全监控
| 阶段 | 工具 | 用途 |
|---|---|---|
| 开发 | clang-tidy, cppcheck | 静态分析 |
| 开发 | bandit (Python), cargo-audit (Rust) | 语言级安全扫描 |
| CI/CD | Trivy, Grype | 容器镜像扫描 |
| CI/CD | CodeQL, Semgrep | 高级静态分析 |
| CI/CD | Gitleaks | 密钥检测 |
| 运行时 | OpenTelemetry | 监控和追踪 |
| 运行时 | Fail2Ban, SELinux | 入侵防护 |
| CVE编号 | 标题 | 严重程度 | 影响版本 | 状态 | 修复版本 |
|---|---|---|---|---|---|
| ASA-2026-001 | IPC Binder 竞争条件 | High | ≤v1.0.8 | ✅ 已修复 | v1.0.9 |
| ASA-2026-002 | 权限规则引擎越权访问 | Critical | ≤v1.0.8 | ✅ 已修复 | v1.0.9 |
| ASA-2026-003 | 输入净化绕过漏洞 | Medium | ≤v1.0.8 | ✅ 已修复 | v1.0.9 |
| 编号 | 标题 | 日期 | 严重程度 |
|---|---|---|---|
| ASA-2026-001 | IPC Binder 竞争条件修复 | 2026-03-15 | High |
| ASA-2026-002 | 权限规则引擎越权访问 | 2026-03-20 | Critical |
| ASA-2026-003 | 输入净化绕过漏洞 | 2026-03-25 | Medium |
完整列表: 安全公告归档
| 角色 | 姓名 | 邮箱 | 响应时间 |
|---|---|---|---|
| 安全负责人 | 王立仁 | wangliren@spharx.cn | 24小时 |
| 安全工程师 | 李德成 | lidecheng@spharx.cn | 48小时 |
| 安全顾问 | 周志贤 | zhouzhixian@spharx.cn | 3个工作日 |
- 紧急安全事件: wangliren@spharx.cn (24小时响应)
- 一般安全咨询: security@spharx.cn (48小时响应)
- PGP公钥: [即将提供]
- cupolas 安全穹顶文档
- 安全编码规范
- 权限配置指南
- 审计日志规范
- ARCHITECTURAL_PRINCIPLES.md - 工程观章节
- CONTRIBUTING.md - 安全相关贡献规范
- CHANGELOG.md - 安全更新记录
感谢所有为 AgentOS 安全做出贡献的研究者、开发者和社区成员!
特别感谢:
- 发现并报告漏洞的安全研究者
- 参与安全审查的贡献者
- 提供安全建议的社区成员
名人堂: 安全贡献者名单
"安全是智能体操作系统的基础,不是附加品。"
"From data intelligence emerges."
始于数据,终于智能。
© 2026 SPHARX Ltd. All Rights Reserved.