planning-with-files-ar

Warn

Audited by Gen Agent Trust Hub on May 15, 2026

Risk Level: MEDIUMCOMMAND_EXECUTIONDATA_EXFILTRATIONPROMPT_INJECTION
Full Analysis
  • [COMMAND_EXECUTION]: يستخدم خطاف Stop في ملف SKILL.md أوامر PowerShell و Bash معقدة للبحث بشكل متكرر داخل دليل التخزين المؤقت للملحقات (~/.claude/plugins/cache) وتنفيذ أول نص برمجى (check-complete.ps1 أو check-complete.sh) يتم العثور عليه. هذا النمط من التحميل والتنفيذ الديناميكي من مسارات محتسبة يمثل خطرًا أمنيًا.
  • [DATA_EXPOSURE]: يقوم النص البرمجي scripts/session-catchup.py بالوصول إلى أدلة حساسة تحتوي على سجلات المحادثات (~/.claude/projects/ و ~/.codex/sessions) لقراءتها وتلخيصها. بينما يهدف هذا لاستعادة سياق العمل، فإنه يتضمن معالجة بيانات تاريخية قد تحتوي على معلومات حساسة.
  • [PROMPT_INJECTION]: يقوم خطاف PreToolUse في SKILL.md بقراءة أول 30 سطرًا من ملف task_plan.md وحقنها في سياق الوكيل قبل كل استدعاء أداة. إذا قام الوكيل بحفظ بيانات غير موثوقة من الإنترنت أو من ملفات خارجية داخل خطة العمل، فسيتم تنفيذ هجوم حقن غير مباشر للمطالبات (Indirect Prompt Injection).
  • [COMMAND_EXECUTION]: توجه التعليمات في SKILL.md الوكيل لتنفيذ نصوص بايثون برمجية (session-catchup.py) باستخدام مفسرات النظام، مما يمنح المهارة القدرة على تشغيل كود برمجي خارج القيود المعتادة للمطالبات النصية.
Audit Metadata
Risk Level
MEDIUM
Analyzed
May 15, 2026, 02:17 AM