跳转到内容

安全

响应目标: 7 天内回复。
修复目标: 视严重程度而定。

任何能让攻击者做到以下事情的问题:

  • 读取或导出智能体沙箱目录(~/.browy/data/)之外的数据
  • 通过提示词注入绕过用户在设置里启用的工具,在用户机器上执行任意代码
  • 在用户机器上留下卸载后仍然存在的状态
  • 连接到本地注册的原生消息主机之外的主机

第三方依赖(Chrome、Node.js、GitHub Copilot CLI)里的问题请上报到 对应项目。

修复并发布

修复一落地就发一个安全版本。

加回归测试

如果问题可以稳定复现,会加一个测试避免它再回来。

鸣谢报告者

更新日志里署名(征得本人同意)。

必要时回移

如果上一个小版本仍在被广泛使用、且问题严重,我们会做 backport。

针对用户:

检查启用了哪些工具

设置 → 工具是智能体可以调用哪些浏览器工具的唯一来源。 在严格的场景下可以关掉 evaluate_jsscreenshot

主机端工具默认关闭

bashread_filewrite_filegrepglobweb_fetch 访问的是你的机器,而不是浏览器标签页。需要时在 设置 → 工具 → 主机(进阶)按工具开启。

不要执行不可信的 JavaScript

不要让智能体(通过 evaluate_jsrun_script)执行你不信任 来源的代码。

留意调试横幅

“Browy started debugging…” 横幅表示一个会话正在进行。 如果不是你启动的,断开连接。