
本文核心观点: AI 供应链的安全问题已经不限于模型和 Agent——Skill(技能/插件)正在成为最容易被忽视、也最容易被攻破的一环。作为 SRE,如果你的团队在引入任何第三方 AI 组件,这篇文章可能会让你重新审视你的安全边界。
2026 年 5 月 8 日,The Next Web 报道了一个让整个 AI 社区警觉的消息:
Hugging Face 和 ClawHub——AI 行业最重要的两个供应链仓库——被发现存在大规模恶意内容污染。
具体数字触目惊心:

这不是个案,而是一次系统性的供应链攻击。
SRE 应该害怕什么?
作为 SRE,你可能觉得这跟自己关系不大——"我又不训练模型"。但现实是:
1. 你的 AI 工具链正在变成攻击面
如果你的团队在用:
• Hugging Face 上的预训练模型做文本分类、向量化 • Agent 框架(OpenClaw、LangChain 等)的第三方技能/插件 • AI 编码工具(Cursor、Claude Code、Copilot)
那么你的基础设施已经在 AI 供应链的射程之内了。
2. Agent 的权限模型比你想象的大
传统的 npm 投毒,恶意包最多拿到 CI/CD 的环境变量。但 AI Agent 不一样——它拥有你赋予它的所有工具权限:

一个恶意 Agent 技能,不需要人类点任何链接。它只需要等 Agent 在某个工作流中"选中"它,然后用 Agent 的权限执行任意操作——读数据库、发请求、开反向 Shell。
3. 攻击窗口可以短到让你来不及反应
这次事件中的一些关键时间线:

这些不是长期潜伏的 APT。它们是闪电战——插入恶意代码,等自动化依赖解析把毒药分发出去,然后撤走。42 分钟内,你的 pip install 就可能中招。
真实攻击手法解析
Hugging Face:pickle 反序列化攻击(nullifAI)

攻击者利用 Python pickle 格式的反序列化漏洞,在模型文件的字节流开头嵌入恶意代码。用 7z 而非 ZIP 压缩,直接绕过 Hugging Face 的 PickleScan 检测工具。
ClawHub:Agent 技能投毒(ClawHavoc)
341 个恶意技能中,30 个来自同一作者,功能是悄悄劫持 Agent 的算力去挖矿。其余的更危险——窃取环境变量、开反向 Shell、外传数据库凭据。
SRE 的防御清单
实操建议:把这些加到你的安全 Checklist 里

第一层:准入控制
• 模型引入需要安全评审:像审查第三方依赖一样审查 AI 模型。不要直接 from_pretrained("random-user/model")• Agent 技能白名单制:只允许经过审查的技能被 Agent 调用,禁用自动发现 • 锁定版本:模型和技能都要 pin 版本 + 校验 hash,别用 latest
第二层:最小权限
• Agent 沙箱化:AI Agent 的执行环境必须隔离,不能直接访问生产数据库和内网 • 工具权限分级:读操作和写操作分开授权,危险操作(发消息、执行命令、访问凭据)需要人工审批 • 凭据隔离:Agent 用的 API Key 和服务账号,权限越小越好
第三层:运行时监控
• 异常行为检测:Agent 突然访问异常域名、大量读取环境变量、CPU 飙升(挖矿) • 审计日志:所有 Agent 的工具调用都要有完整日志,包括调用了什么、传了什么参数、返回了什么 • 网络隔离:Agent 运行环境只允许访问白名单域名,出站流量严格管控
第四层:供应链验证
• 使用安全格式:优先选择 safetensors 而非 pickle 格式的模型(safetensors 不会执行任意代码) • 扫描工具:集成 JFrog、Snyk 等工具扫描模型和技能 • 关注上游安全公告:订阅 Hugging Face、ClawHub 的安全通告
这件事的本质
AI 供应链安全 = 模型安全 + Agent 自主性风险 + Skill 信任链风险
十年前,我们经历了 npm left-pad 事件、SolarWinds 攻击、Log4Shell,终于学会了"不要盲信第三方依赖"。
现在,AI 时代把同样的问题在三个维度上同时放大了:

Skill 是最容易被忽视的一环。 模型安全大家已经有意识了,Agent 的自主性风险也在被讨论。但 Skill/插件?很多团队的态度还是"装上用就行了"——就像 2016 年大家对 npm 包的态度一样。
而 Skill 的风险在于:
• 权限大:一个 Skill 可能拥有读文件、执行命令、访问 API 的全部能力 • 审查少:大多数 Skill 仓库没有强制的安全审计流程 • 信任隐式传递:你信任 Agent 框架,Agent 框架信任 Skill 仓库,Skill 仓库信任上传者——任何一环断裂,整条链都崩
作为 SRE,我们的工作从来不是"等安全团队来兜底"。安全是可靠性的前提。一个被投毒的 Skill 搞崩你的生产环境,和一个 OOM 搞崩你的服务,对用户来说没有区别。
SRE 日常安全指南:AI 工具链的生存法则
上面的防御清单偏"项目级",下面这些是每天都能用到的习惯。
🔐 凭据管理
❌ 绝对不要做的事
• 把 API Key 写在 Agent 的 prompt 或配置文件里 • 让 Agent 直接读取 .env文件或环境变量中的生产凭据• 用同一个 Service Account 跑所有 Agent 任务
✅ 应该怎么做
• 用 Vault/KMS 管理凭据,Agent 通过短期 token 访问 • 每个 Agent 用独立的 Service Account,权限按需分配 • 定期轮转 Agent 使用的所有 API Key(建议 90 天) • 生产凭据和开发/测试凭据严格隔离
🧪 引入新工具时的安全 SOP
当团队要引入一个新的 AI 模型、Agent 技能或插件时,按这个流程走:

具体检查项:
setup.py、__init__.py、SKILL.md 中的命令 | os.system、subprocess、eval、反向 Shell 地址 | |
🖥️ Agent 运行环境加固
容器化是底线,不是加分项:
• Agent 运行在独立容器/沙箱中,不挂载宿主机敏感目录 • 网络策略:只允许 Agent 访问必要的 API endpoint,其他出站全部 deny • 资源限制:设置 CPU/内存上限,防止挖矿类攻击吃满资源 • 文件系统只读(除了指定的工作目录) • 禁止 Agent 容器访问 Docker socket 和 Kubernetes API
📊 日常监控指标
把这些加到你的 Grafana/Prometheus Dashboard 里:
🚨 应急响应:发现可疑 Agent 行为怎么办
30 秒应急流程
1. 立即隔离:停止 Agent 进程,切断网络 2. 保留现场:不要重启,保存容器快照和日志 3. 轮转凭据:Agent 能接触到的所有 API Key、Token 立即轮转 4. 审计影响:检查 Agent 的工具调用日志,确认有没有外传数据 5. 溯源分析:确认是哪个模型/技能触发的,检查其来源和更新历史
🤝 团队安全文化
最后一点,也是最重要的:安全不是安全团队的事。
• 每周 Stand-up 加一个环节:有没有引入新的 AI 工具/模型? • Agent 技能/插件的变更要走 PR Review,像审代码一样审技能 • 建立内部的"可信 AI 工具清单",新工具必须上清单才能在生产环境使用 • 定期做 AI 供应链攻击的 Table-top Exercise(桌面推演),就像做灾备演练一样
写在最后
如果你正在用 AI 工具提效(大概率是的),请记住:
加速开发的基础设施,同时也是攻击者的入口。
回去检查一下你的 AI 工具链:
• 模型从哪里来的?版本锁了吗? • Agent 的权限有多大?能访问什么? • 第三方技能/插件审查过吗?
如果这三个问题你一个都答不上来——那你可能已经在"信任"的舒适区里待太久了。
参考来源:
• The Next Web: The AI industry's model and agent skill repositories are full of malware[1] • Acronis: Poisoning the Well - AI Supply Chain Attacks[2] • SecurityWeek: Hugging Face, ClawHub Abused for Malware Distribution[3]
引用链接
[1] The Next Web: The AI industry's model and agent skill repositories are full of malware: https://thenextweb.com/news/hugging-face-clawhub-malware-ai-supply-chain[2] Acronis: Poisoning the Well - AI Supply Chain Attacks: https://www.acronis.com/en/tru/posts/poisoning-the-well-ai-supply-chain-attacks-on-hugging-face-and-openclaw/[3] SecurityWeek: Hugging Face, ClawHub Abused for Malware Distribution: https://www.securityweek.com/hugging-face-clawhub-abused-for-malware-distribution/
夜雨聆风