V
v3-security-overhaul
Zabezpiecz architekturę claude-flow v3 przed krytycznymi lukami bezpieczeństwa
Instalacja
Wybierz klienta i sklonuj repozytorium do odpowiedniego katalogu skilli.
Instalacja
O skillu
Umożliwia kompleksowy przegląd bezpieczeństwa dla claude-flow v3, eliminując trzy krytyczne podatności (CVE-1, CVE-2, CVE-3) i wdrażając wzorce bezpieczeństwa od podstaw. Skill automatyzuje projektowanie modelu zagrożeń, naprawę zależności, wzmacnianie haszowania haseł oraz usuwanie zahardkodowanych poświadczeń. Zawiera gotowe wzorce walidacji danych przy użyciu Zod i bezpiecznej sanityzacji ścieżek dostępu do plików.
Jak używać
- Zainicjuj skill w swoim projekcie claude-flow v3, uruchamiając trzy równoległe zadania: architekturę bezpieczeństwa (projektowanie modelu zagrożeń i granic bezpieczeństwa), naprawę podatności CVE (usunięcie trzech krytycznych luk) oraz testy bezpieczeństwa (implementacja framework TDD London School). 2. Zainstaluj zaktualizowane zależności, uruchamiając npm update dla pakietu @anthropic-ai/claude-code w wersji co najmniej 2.0.31, a następnie sprawdź podatności poleceniem npm audit z poziomem high. 3. Zastosuj nowe haszowanie haseł, zamieniając SHA-256 z zahardkodowaną solą na bcrypt z 12 rundami — użyj funkcji bcrypt.hash(password, 12) zamiast crypto.createHash. 4. Usuń zahardkodowane poświadczenia, generując bezpieczne losowe klucze API za pomocą crypto.randomBytes(32).toString('hex'). 5. Wdroż walidację wejścia przy użyciu schematu Zod, definiując TaskSchema z polami taskId (UUID), content (maksymalnie 10000 znaków) oraz agentType (security, core, integration). 6. Zabezpiecz dostęp do plików, stosując funkcję securePath, która rozwiązuje ścieżkę użytkownika w ramach dozwolonego prefiksu i blokuje próby path traversal, rzucając SecurityError gdy ścieżka wykracza poza dozwolony katalog.