T

solana-vulnerability-scanner

von trailofbits

solana-vulnerability-scanner ist ein fokussierter Solana-Security-Audit-Skill für native Rust- und Anchor-Programme. Er hilft dabei, CPI-Logik, PDA-Validierung, Signer- und Ownership-Prüfungen sowie Sysvar-Spoofing zu überprüfen, um sechs kritische Solana-spezifische Schwachstellen vor dem Deployment zu erkennen.

Stars4.9k
Favoriten0
Kommentare0
Hinzugefügt30. Apr. 2026
KategorieSecurity Audit
Installationsbefehl
npx skills add trailofbits/skills --skill solana-vulnerability-scanner
Kurationswert

Dieser Skill erreicht 86/100, weil er einen glaubwürdigen, Solana-spezifischen Audit-Workflow bietet, den ein Agent mit wenig Rätselraten anstoßen kann. Für Verzeichnisnutzer lohnt sich die Installation also vor allem dann, wenn sie eine gezielte Prüfung von Solana-/Anchor-Sicherheitsproblemen benötigen, insbesondere bei CPI, PDA und Account-Validierung. Man sollte jedoch einen spezialisierten Scanner erwarten und kein breites Security-Framework.

86/100
Stärken
  • Klar auf Solana-/Anchor-Audits zugeschnitten, mit eindeutigen Anwendungsfällen wie CPI-Review, PDA-Validierung, Signer-/Ownership-Prüfungen und Sicherheitsanalysen vor dem Launch.
  • Substantielle operative Anleitung: Der Skill enthält Hinweise zur Plattformerkennung, Code-Indikatoren und eine detaillierte Referenzdatei für Schwachstellenmuster mit konkreten Beispielen und Gegenmaßnahmen.
  • Gut durch Agents auslösbar: Frontmatter und Text legen fest, wann der Skill eingesetzt werden soll und welche Muster geprüft werden müssen, was die Unschärfe gegenüber einem generischen Prompt deutlich reduziert.
Hinweise
  • Es gibt keinen Installationsbefehl, keine Skripte und kein automatisiertes Tooling, daher ist das eher ein anleitungsgetriebener als ein direkt ausführbarer Scanner-Workflow.
  • Das Repository scheint eng auf sechs kritische Schwachstellenmuster begrenzt zu sein und könnte daher weitergehende Solana-Review-Bedürfnisse außerhalb dieser Fälle verpassen.
Überblick

Überblick über die solana-vulnerability-scanner Skill

solana-vulnerability-scanner ist eine gezielte Audit-Skill für die Prüfung von Solana-Programmen auf Sicherheitsprobleme, die in einer allgemeinen Rust-Code-Review leicht übersehen werden. Sie eignet sich besonders für Engineers, Auditoren und Security-Teams, die native Solana- oder Anchor-Programme vor dem Deployment prüfen, vor allem wenn der Code CPI, PDA-Logik, Signer-Prüfungen, Account-Ownership-Checks oder Instruction-Introspection verwendet.

Die solana-vulnerability-scanner Skill ist kein breit angelegter Smart-Contract-Linter; sie ist darauf ausgelegt, eine kleine Zahl hochwirksamer, Solana-spezifischer Fehler sichtbar zu machen und Ihnen dabei zu helfen zu entscheiden, ob ein Programm sicher genug für den Rollout ist oder eine tiefere manuelle Prüfung braucht.

Was die Skill erkennt

Das Repository konzentriert sich auf sechs kritische Schwachstellenmuster, darunter arbitrary CPI, unzureichende PDA-Validierung, fehlende Signer- oder Ownership-Prüfungen und Sysvar-Spoofing. Dadurch ist solana-vulnerability-scanner besonders nützlich, wenn Ihre Kernfrage nicht lautet „kompiliert dieser Code?“, sondern „kann ein Angreifer die Vertrauensannahmen im Solana-Account-Modell umlenken?“

Beste Einsatzszenarien

Verwenden Sie solana-vulnerability-scanner für Security-Audits von Programmen vor dem Launch, für Upgrade-Reviews, Protocol-Integrationen und jeden Codepfad, bei dem Accounts so behandelt werden, als würden sie ein bestimmtes Programm, eine Authority oder ein Sysvar repräsentieren. Weniger hilfreich ist die Skill bei generischen Business-Logic-Reviews oder bei Rust-Crates ohne Solana-Bezug.

Was die Skill unterscheidet

Der Mehrwert von solana-vulnerability-scanner liegt in ihrer Solana-spezifischen Entscheidungslogik. Sie hilft Ihnen, sich auf die Account-Validierung und die CPI-Grenzfälle zu konzentrieren, die echte Ausnutzbarkeit bestimmen, statt Zeit mit Hinweisen zu verlieren, die für jedes beliebige Rust-Repository gelten würden.

So verwenden Sie die solana-vulnerability-scanner Skill

Die Skill installieren

Installieren Sie solana-vulnerability-scanner mit:

npx skills add trailofbits/skills --skill solana-vulnerability-scanner

Dieser Installationspfad ist wichtig, weil die Skill im trailofbits/skills-Repo unter plugins/building-secure-contracts/skills/solana-vulnerability-scanner liegt. Entsprechend sollten Sie eher mit einem Security-Audit-Workflow als mit einem generischen Coding-Assistenten-Prompt rechnen.

Das richtige Ziel und den richtigen Scope übergeben

Die beste Nutzung von solana-vulnerability-scanner beginnt mit einem klaren Audit-Ziel: Repository-Name, Program-Entrypoints, Framework-Typ und die Trust Boundary, die Ihnen wichtig ist. Starke Eingaben sehen zum Beispiel so aus: „Prüfe dieses Anchor-Programm auf arbitrary CPI, Fehler bei der PDA-Ableitung und fehlende Signer-Checks in den Initialize- und Withdraw-Flows.“

Schwache Eingaben wie „scan this Solana app“ übersehen meist die konkreten Accounts und Instructions, auf die es ankommt.

Zuerst die richtigen Dateien lesen

Für Installation und Review mit solana-vulnerability-scanner beginnen Sie mit SKILL.md und prüfen dann resources/VULNERABILITY_PATTERNS.md. Diese Resource-Datei liefert die konkreten Checks und Beispiele, auf denen die Skill aufbaut, und ist deutlich nützlicher als bloß aus Dateinamen zu raten.

Überfliegen Sie außerdem die Programmdateien, die Folgendes definieren:

  • CPI-Aufrufe mit invoke() oder invoke_signed()
  • #[derive(Accounts)]-Structs in Anchor
  • PDA-Ableitung und Seed-Validierung
  • Account-Ownership- und Signer-Constraints
  • Sysvar- oder Program-Account-Prüfungen

Ein praxisnaher Workflow

Nutzen Sie die Skill in zwei Durchgängen. Bitten Sie sie zuerst, wahrscheinliche Vulnerability-Klassen und die betroffenen Instructions zu identifizieren. Bitten Sie sie danach, jeden markierten Pfad mit Account-Details zu prüfen, etwa welcher Account vom Nutzer kontrolliert wird, welche Program-ID erwartet wird und ob die Validierung vor der CPI oder vor der State-Änderung stattfindet.

Eine gute Prompt-Struktur ist:
„Prüfe diese Solana-/Anchor-Instructions auf die sechs kritischen Schwachstellen in solana-vulnerability-scanner. Konzentriere dich auf Account-Validierung, CPI-Ziele, PDA-Seeds und Sysvar-Vertrauen. Gib Findings nach Instruction aus, erläutere die Ausnutzbarkeit und markiere mögliche False Positives.“

FAQ zur solana-vulnerability-scanner Skill

Ist solana-vulnerability-scanner nur für Anchor?

Nein. Die Skill deckt sowohl native Solana-Rust-Programme als auch Anchor-basierte Programme ab. Anchor-Code formuliert Checks allerdings oft deklarativer, sodass sich der Review-Fokus darauf verschiebt, ob Constraints vollständig sind und ob Programm- und Account-Typen korrekt eingeschränkt werden.

Worin unterscheidet sie sich von einem normalen Code-Review-Prompt?

Ein normaler Prompt erkennt vielleicht verdächtige Logik, aber solana-vulnerability-scanner ist auf das Solana-Account-Modell und die spezifischen Arten zugeschnitten, wie Angreifer CPI, PDA-Handling und Account-Validierung missbrauchen. Das Ergebnis ist eine bessere Abdeckung der Probleme, die in einem Solana-Security-Audit am wichtigsten sind.

Ist sie anfängerfreundlich?

Ja, wenn Sie die Program-Entrypoints und die wichtigsten Instruction-Accounts identifizieren können. Anfänger holen den größten Nutzen heraus, wenn sie solana-vulnerability-scanner als geführte Checkliste einsetzen und dann zu markierten Instructions gezielte Rückfragen stellen, statt zu versuchen, das gesamte Repository auf einmal zu auditieren.

Wann sollte ich sie nicht verwenden?

Verlassen Sie sich nicht allein auf solana-vulnerability-scanner für Tokenomics, Business-Logic oder Governance-Design. Die Skill ist am stärksten bei sicherheitskritischen Solana-Mustern, nicht bei allgemeiner Protokollkorrektheit oder ökonomischer Modellierung.

So verbessern Sie die solana-vulnerability-scanner Skill

Den exakten Instruction-Pfad angeben

Der größte Qualitätssprung entsteht, wenn Sie die Instruction, die erwartete Authority und die Account-Rollen benennen. Statt „check my program“ zu schreiben, sagen Sie, welcher Handler geprüft werden soll und welche Accounts vertrauenswürdig, veränderbar, signer-geschützt oder program-owned sein sollen. So kann solana-vulnerability-scanner echte Risiken von harmloser Infrastruktur unterscheiden.

Die Trust-Annahmen gleich am Anfang nennen

Wenn ein Account das Token-Program, das System-Program, das Metadata-Program oder ein bestimmtes PDA sein soll, sagen Sie das ausdrücklich. Wenn ein Account vom Nutzer geliefert werden darf, erwähnen Sie das ebenfalls. Klare Trust-Annahmen machen die Ausgabe von solana-vulnerability-scanner präziser, weil viele Solana-Bugs in Wahrheit fehlende Validierungen sind.

Nach Ausnutzbarkeit fragen, nicht nur nach Findings

Um die Nutzung von solana-vulnerability-scanner zu verbessern, fragen Sie nach dem Angriffsweg und der Voraussetzung, die jedes Problem ausnutzbar macht. So zwingt die Ausgabe zur Unterscheidung zwischen „Style-Problem“ und „Sicherheitsfehler“ — genau das, was Sie in einem Security-Audit-Workflow brauchen.

Mit konkreten Code-Bereichen iterieren

Wenn der erste Durchlauf ein CPI- oder PDA-Muster markiert, führen Sie die Prüfung für die konkrete Funktion und ihre Accounts-Struct erneut aus. Die besten Ergebnisse erhalten Sie, wenn Sie den Scope auf eine Instruction nach der anderen eingrenzen und dann fragen, ob Account-Constraints, Program-IDs und Seeds tatsächlich dem beabsichtigten Trust-Modell entsprechen.

Bewertungen & Rezensionen

Noch keine Bewertungen
Teile deine Rezension
Melde dich an, um für diesen Skill eine Bewertung und einen Kommentar zu hinterlassen.
G
0/10000
Neueste Rezensionen
Wird gespeichert...