Skip to content

Security: zipah-val/AgentOS

Security

SECURITY.md

安全策略 SECURITY POLICY

版本: v1.1.0
最后更新: 2026-04-10
状态: 活跃

本文件合并自 .gitcode/SECURITY.md 与根目录 SECURITY.md,消除重复并整合双版本独有内容。

AgentOS 采用安全内生设计,将安全机制内置于系统设计的每一个环节。我们重视社区反馈,鼓励负责任的漏洞披露。

📑 目录


漏洞报告流程

1. 负责任披露

我们鼓励负责任的漏洞披露。如果您发现任何安全漏洞,请:

  • 立即通过安全邮箱联系我们
  • ✅ 给我们合理的时间来修复问题(通常 15-90 天)
  • ✅ 在公开披露前与我们协调
  • 不要在修复前公开披露漏洞细节
  • 不要利用漏洞进行未授权测试

2. 联系方式

发现安全问题时,请发送详细信息至:

联系方式 地址 用途
主要安全邮箱 wangliren@spharx.cn 漏洞报告、安全咨询
备份邮箱 lidecheng@spharx.cn 备份联系
商务合作 zhouzhixian@spharx.cn 商业安全合作
PGP 密钥 可通过邮件索取 加密敏感信息

3. 报告内容

为了帮助我们更好地理解和修复漏洞,请尽可能提供:

  • 漏洞类型: SQL 注入、XSS、缓冲区溢出、权限提升等
  • 漏洞描述: 详细的漏洞说明和影响范围
  • 受影响版本: AgentOS 版本号
  • 复现步骤: 详细的复现步骤和 PoC 代码
  • 环境信息: 操作系统、编译器版本等
  • 潜在影响: 漏洞可能造成的危害评估
  • 修复建议: 如有可能,提供修复建议

报告模板:

## 漏洞类型
[例如:缓冲区溢出]

## 受影响版本
[例如:v1.0.0.6]

## 漏洞描述
[详细描述漏洞]

## 复现步骤
1. ...
2. ...
3. ...

## 环境信息
- OS: Ubuntu 22.04
- Compiler: GCC 11.4
- AgentOS: v1.0.0.6

## 潜在影响
[描述可能的危害]

## 修复建议
[可选]

4. 响应时间

我们承诺:

阶段 时间 内容
确认收到 24 小时内 确认报告已收到
初步评估 5 个工作日内 提供漏洞严重性评估
修复计划 10 个工作日 提供修复时间表和方案
修复开发 根据严重程度 开发和测试修复补丁
发布修复 协商后 发布安全更新
公开披露 修复后协商 公开漏洞详情(需征得报告者同意)

5. 漏洞严重程度分级

我们使用 CVSS v3.1 标准评估漏洞严重程度:

等级 CVSS 分数 定义 响应时间 修复时间 示例
Critical (严重) 9.0-10.0 可远程执行代码、无需认证即可利用 24 小时 7 天 远程代码执行、权限提升
High (高) 7.0-8.9 需要用户交互或特定条件才能利用 48 小时 30 天 SQL注入、XSS、认证绕过
Medium (中) 4.0-6.9 影响有限,需要复杂条件 2 周 90 天 信息泄露、拒绝服务
Low (低) 0.1-3.9 影响极小,难以利用 1 个月 下一个版本 信息泄露、轻微功能异常

6. 公开披露策略

  • Critical/High级别: 修复后30天内公开
  • Medium/Low级别: 修复后90天内公开
  • 特殊情况: 可与报告者协商调整披露时间

安全支持范围

支持的版本

我们仅为以下版本提供安全更新:

版本 支持状态 更新类型 支持截止日期
v1.0.x (当前) ✅ 完全支持 安全补丁和关键修复 持续支持
v0.9.x ⚠️ 仅安全修复 严重漏洞修复 2026-12-31
< v0.9 ❌ 不支持 请升级 已过期

建议: 始终使用最新版本以获得最佳安全保障。

支持的组件

组件 安全支持 说明
corekern ✅ 完全支持 微内核核心
cupolas ✅ 完全支持 安全穹顶组件
syscall ✅ 完全支持 系统调用接口
agentos/daemon/ ✅ 完全支持 用户态服务
agentos/toolkit/ ✅ 完全支持 多语言 SDK
第三方依赖 ⚠️ 有限支持 依赖上游修复

安全最佳实践

开发阶段

# 定期检查依赖漏洞
pip audit
npm audit
cargo audit
go list -m all | nancy sleuth
  • ✅ 遵循 安全编码规范
  • ✅ 启用编译器安全选项(-fstack-protector, -D_FORTIFY_SOURCE=2
  • ✅ 使用静态分析工具(clang-tidy, cppcheck)
  • ✅ 进行代码审查和安全审计
  • ✅ 编写安全测试用例
  • 关注以下安全问题:
    • 缓冲区溢出
    • 注入攻击(SQL/XSS/命令注入)
    • 认证和授权缺陷
    • 敏感信息泄露

部署阶段

✅ 遵循最小权限原则 ✅ 启用 cupolas 安全穹顶所有防护层 ✅ 配置防火墙和网络隔离 ✅ 使用加密通道传输敏感数据 ✅ 定期更新和打补丁

cupolas 安全配置 (YAML):

cupolas:
  workbench:
    isolation: container  # 容器隔离
    resource_limit:
      cpu: 2
      memory: 4GB
    
  permission:
    model: RBAC
    default_policy: deny  # 默认拒绝
    
  sanitizer:
    enabled: true
    rules:
      - sql_injection
      - xss
      - command_injection
    
  audit:
    enabled: true
    log_level: INFO
    retention_days: 90

Docker网络隔离示例:

docker network create agentos-internal
docker run --network=agentos-internal agentos:latest

运行阶段

  • ✅ 启用审计日志
  • ✅ 监控异常行为
  • ✅ 定期安全扫描
  • ✅ 备份关键数据
  • ✅ 制定应急响应计划

审计日志配置示例:

import logging

audit_logger = logging.getLogger('agentos.audit')
audit_logger.setLevel(logging.INFO)

handler = logging.FileHandler('/var/log/agentos/audit.log')
formatter = logging.Formatter(
    '%(asctime)s [%(levelname)s] %(message)s'
)
handler.setFormatter(formatter)
audit_logger.addHandler(handler)

安全架构

四重安全防护体系

AgentOS 采用内生安全设计理念,实现四重防护:

┌─────────────────────────────────────┐
│         应用层 (openlab)            │
│    输入验证 → 业务逻辑 → 输出编码   │
└───────────────────┬─────────────────┘
                    ↕
┌───────────────────▼─────────────────┐
│       安全层 (cupolas)              │
│  ┌─────────┐ ┌─────────┐          │
│  │ 虚拟工位 │→│ 权限裁决 │         │
│  └─────────┘ └─────────┘          │
│  ┌─────────┐ ┌─────────┐          │
│  │ 输入净化 │→│ 审计追踪 │         │
│  └─────────┘ └─────────┘          │
└───────────────────┬─────────────────┘
                    ↕
┌───────────────────▼─────────────────┐
│       内核层 (atoms)                │
│  系统调用 → 权限检查 → 资源访问      │
└─────────────────────────────────────┘

1. 虚拟工位 (Workbench)

  • 进程隔离
  • 容器隔离
  • WASM沙箱
  • 资源限制

2. 权限裁决 (Permission)

  • RBAC模型
  • YAML规则引擎
  • 细粒度访问控制
  • 权限缓存加速

3. 输入净化 (Sanitizer)

  • 正则过滤
  • 类型检查
  • 注入攻击防护
  • 输入长度限制

4. 审计追踪 (Audit)

  • 全链路追踪
  • 不可篡改日志
  • 合规审计支持
  • 异常行为检测

安全特性

特性 说明 状态
沙箱隔离 进程/容器/WASM 多模式隔离 ✅ 生产就绪
权限控制 RBAC + 规则引擎 ✅ 生产就绪
输入验证 多层输入净化 ✅ 生产就绪
审计日志 全链路可追溯 ✅ 生产就绪
加密存储 AES-256-GCM ✅ 生产就绪
安全启动 代码签名验证 🚧 开发中
零信任 持续验证 🚧 规划中

安全开发生命周期

左移安全 (Shift Left Security)

需求分析 → 设计阶段 → 开发阶段 → 测试阶段 → 部署阶段 → 运行阶段
   ↓           ↓           ↓           ↓           ↓           ↓
威胁建模    安全架构    安全编码    安全测试    安全部署    安全监控

安全工具链

阶段 工具 用途
开发 clang-tidy, cppcheck 静态分析
开发 bandit (Python), cargo-audit (Rust) 语言级安全扫描
CI/CD Trivy, Grype 容器镜像扫描
CI/CD CodeQL, Semgrep 高级静态分析
CI/CD Gitleaks 密钥检测
运行时 OpenTelemetry 监控和追踪
运行时 Fail2Ban, SELinux 入侵防护

已公开安全公告

当前已知 CVE

CVE编号 标题 严重程度 影响版本 状态 修复版本
ASA-2026-001 IPC Binder 竞争条件 High ≤v1.0.8 ✅ 已修复 v1.0.9
ASA-2026-002 权限规则引擎越权访问 Critical ≤v1.0.8 ✅ 已修复 v1.0.9
ASA-2026-003 输入净化绕过漏洞 Medium ≤v1.0.8 ✅ 已修复 v1.0.9

安全公告历史

编号 标题 日期 严重程度
ASA-2026-001 IPC Binder 竞争条件修复 2026-03-15 High
ASA-2026-002 权限规则引擎越权访问 2026-03-20 Critical
ASA-2026-003 输入净化绕过漏洞 2026-03-25 Medium

完整列表: 安全公告归档


联系方式

安全团队

角色 姓名 邮箱 响应时间
安全负责人 王立仁 wangliren@spharx.cn 24小时
安全工程师 李德成 lidecheng@spharx.cn 48小时
安全顾问 周志贤 zhouzhixian@spharx.cn 3个工作日

紧急联系方式


相关文档


认可与感谢

感谢所有为 AgentOS 安全做出贡献的研究者、开发者和社区成员!

特别感谢:

  • 发现并报告漏洞的安全研究者
  • 参与安全审查的贡献者
  • 提供安全建议的社区成员

名人堂: 安全贡献者名单


"安全是智能体操作系统的基础,不是附加品。"

"From data intelligence emerges."
始于数据,终于智能。

© 2026 SPHARX Ltd. All Rights Reserved.

There aren’t any published security advisories