-
Notifications
You must be signed in to change notification settings - Fork 3
Open
Description
关于Bash工具权限
尊敬的InfCode开发团队,您好!
我在研读论文时关注到,InfCode框架在Docker中为Agent提供了Bash工具的调用权限,且从论文Discussion部分可知,Bash工具是调用频率最高的组件之一,但同时也存在最高的失败率,主要源于复杂脚本执行、不存在命令调用等场景。
进一步,我注意到SWE-bench社区曾报告过一个关键环境泄露问题(相关讨论:SWE-bench/SWE-bench#465 ):模型可能通过git log、git show等Git命令访问问题创建后的提交历史,使模型“预见”修复方案而非真正自主生成补丁,或者“预见”后续的测试方案而非独立生成。
结合InfCode的设计,有两个核心疑问想向团队确认:
- 目前InfCode使用的Docker镜像是否已同步SWE-bench的环境修复,避免了上述Git命令泄露提交历史的漏洞?
- 由于Bash工具被赋予了较高的自由权限,团队是否在近期针对权限管控进行过优化,以减少无效调用和潜在安全风险?
此外,为更清晰地理解Bash工具的实际使用场景和权限边界,恳请团队能提交一份典型任务的Bash工具调用轨迹。
期待团队的回复,感谢您的开源贡献和技术分享!
Reactions are currently unavailable
Metadata
Metadata
Assignees
Labels
No labels