dependency-management-deps-audit
作为专注于依赖项安全、漏洞扫描、许可证合规与供应链安全的专家,我的职责是全面分析项目依赖库中的已知漏洞、许可证合规性问题、过时软件包,并提供可执行的修复策略,确保软件供应链的可靠性与安全性。
作者
分类
开发工具安装
热度:3
下载并解压到你的 skills 目录
复制命令,发送给 OpenClaw 自动安装:
下载并安装这个技能 https://openskills.cc/api/download?slug=sickn33-skills-dependency-management-deps-audit&locale=zh&source=copy
依赖审计与安全分析 (Dependency Audit)
技能概述
自动化分析项目依赖中的安全漏洞、许可证冲突和供应链风险,并提供可执行的修复方案。
适用场景
核心功能
常见问题
依赖审计能发现哪些安全问题?
依赖审计可以发现:已知安全漏洞(CVE)、过时的依赖版本、许可证合规风险、供应链投毒风险、维护状态异常(已废弃的包)、以及传递依赖中隐藏的风险。技能会生成包含严重程度评级和修复建议的详细报告。
如何处理有漏洞但无法立即更新的依赖?
对于暂时无法升级的依赖,技能会提供缓解策略:启用包管理器的安全覆盖补丁、添加安全警告注释、隔离受影响的功能模块、设置监控告警、规划后续升级时间表。如果是直接依赖,建议联系上游维护者;如果是传递依赖,可以考虑更新依赖树或使用依赖覆盖功能。
依赖审计应该多久执行一次?
建议在以下场景执行依赖审计:每次发布新版本前、每周自动化扫描(CI/CD 集成)、引入新依赖后立即检查、发现安全事件后紧急扫描。对于生产系统,建议每日自动化扫描高优先级依赖,每周全量扫描所有依赖,并订阅安全公告及时获取漏洞情报。