CLI Tools2026年5月12日·1 分钟阅读

Tirith — Terminal Security for AI Agents

Tirith flags risky terminal commands for developers and AI agents—pipe-to-shell, ANSI injection, homograph URLs, and data exfiltration—before execution.

Agent 就绪

这个资产可以被 Agent 直接读取和安装

TokRepo 同时提供通用 CLI 命令、安装契约、metadata JSON、目标特化安装计划和原始内容链接,方便 Agent 判断适配度、风险和下一步动作。

Needs Confirmation · 62/100策略:需确认
目标
Claude Code
类型
Cli
安装
Single
信任
信任等级:Established
入口
README.md
通用 CLI 安装命令
npx tokrepo install b64aa0f0-2f92-4b9a-9b52-8cc0c6a5c8b3

简介

Tirith 面向开发者与编码 Agent 的终端安全工具:在命令执行前识别 pipe-to-shell、ANSI 注入、同形异义 URL 与数据外传等高风险模式,并用策略文件统一团队护栏。

  • 适合谁: 经常让 Agent 运行 shell 命令的团队,想为复制粘贴与供应链陷阱加护栏的人
  • 可搭配: macOS/Linux/Windows 安装、YAML 策略文件、shell hooks、可选 MCP server 模式与多种 AI CLI 的配置指南
  • 准备时间: 10–20 分钟

实战建议

  • README 给出 policy init/validate/test,并描述严格度参数(paranoia 1–4)。
  • 支持 Homebrew、npm、Cargo 与系统包安装;策略默认从 .tirith/policy.yaml 发现。

在 Agent 流程里怎么放

当你允许 Agent 提议并执行命令时,Tirith 适合作为“执行前的安全闸”:

  • 在规划阶段先用 policy test,把 “curl | bash” 这类 source-to-sink 高风险模式提前拦下。
  • 将 allowlist/blocklist 作为仓库内的策略文件维护,方便 code review。
  • 在 CI 里启用更严格的扫描配置(README 有 scan profile 示例),重点覆盖 .claude/*mcp.json 等控制面文件。

实战建议:做什么,不做什么

  • 能用固定版本/校验和的安装方式,就尽量别走 curl | bash
  • 真要跑脚本安装器:先验证 URL(同形异义/不可见字符是现实风险),再记录你使用的版本或校验信息,方便复盘。

FAQ

Tirith 会替我执行命令吗? 答:它更偏向“执行前验证/演练”,把风险提示在你真正运行前暴露出来。

策略文件放哪里? 答:README 说明会优先在仓库中查找 .tirith/policy.yaml(向上递归),也支持用户级配置。

能调节严格程度吗? 答:可以。策略里有 paranoia 级别、action_overrides 与 escalation 机制。

🙏

来源与感谢

Source: https://github.com/sheeki03/tirith > License: AGPL-3.0 > GitHub stars: 2,307 · forks: 80

讨论

登录后参与讨论。
还没有评论,来写第一条吧。

相关资产