Deno Claw Patrol:針對 AI Agent 的開源協議層安全防火牆
deno.com · 2026-05-21
Deno 於 2026 年 5 月 21 日開源 Claw Patrol,一個專為 AI Agent 設計的網路層安全閘道。核心假設是:Agent 程序持有工具(psql、kubectl、gh、curl)與憑證,而 Agent 本身無法被信任去自我管控——無論是 prompt injection、模型幻覺或未授權的工具呼叫,都需要外部閘道來截斷。
架構:協議感知的網路閘道
流量透過 WireGuard 或 Tailscale 隧道路由至閘道節點。閘道在閘道端終止 TLS、解析內層協議語意、將真實憑證注入(Agent 端只持有佔位符如 {{github_pat}}),根據 HCL 規則評估後再轉發至 Agent 無法直接存取的後端網路。
真實憑證完全不出現在 Agent 程序中,即使 Agent 被 prompt injection 攻擊控制,攻擊者也無法取得憑證。
支援的協議
- HTTP:依 method、path、request body 評估規則
- SQL(PostgreSQL wire protocol):依 SQL verb(SELECT/INSERT/DROP 等)、涉及的資料表與函式評估
- Kubernetes(k8s API):依 verb、resource type、namespace 評估
這是 Claw Patrol 與現有 LLM gateway 或 HTTP proxy 方案的關鍵差異——後者對 DROP TABLE users 這樣的 SQL 命令無法做協議層的語意判斷。
審批流程
規則可配置多步驟審批鏈:先由 LLM judge 評估請求的風險等級,高風險操作要求人工審核。Claw Patrol 可觸達 Agent 主機本身無法直達的隔離網段,適合在生產環境中為資料庫或 Kubernetes API server 建立額外的存取控制層。
Kubernetes v1.36 Mixed Version Proxy 升至 Beta:叢集升級的 API 相容橋接器
kubernetes.io · 2026-05-15
Kubernetes v1.36 中,Mixed Version Proxy(MVP)從 Alpha 推進至 Beta,此功能讓 API server 在叢集升級期間能將請求代理至能服務該 API 版本的舊版 control plane 節點,確保叢集整體 API 行為在 rolling upgrade 期間保持一致。
背景:滾動升級的版本不一致問題
Kubernetes 叢集升級採用滾動策略,control plane 節點會短暫處於不同版本共存的狀態。若客戶端的請求恰好路由至仍在舊版本的 API server,且該 API 版本在新版本已移除,請求將回傳 404 或行為異常。MVP 讓新版 API server 在自身無法處理某個請求時,自動將其轉發至仍能服務該版本的舊節點,而非直接回傳錯誤。
Beta 的意義與限制
Beta 意味著 API 趨於穩定,預設在新叢集中啟用,但仍標記為非生產就緒。MVP 目前支援的代理場景為:新版 API server 收到請求 → 識別出本地不支援該 API group/version → 查詢叢集狀態找到仍運行舊版本的 API server → 執行 HTTP 代理轉發。不支援雙向代理(舊版轉發至新版)或 admission webhook 的版本感知路由。
此功能與同期釋出的 CCM route_controller_route_sync_total alpha 指標(追蹤雲端路由同步次數)共同構成 v1.36 在叢集維運可觀測性方向的改善。
Kubernetes v1.36 廢棄 Service ExternalIPs:不信任叢集的流量劫持風險
kubernetes.io · 2026-05-14
Kubernetes v1.36 正式廢棄 Service 物件的 .spec.externalIPs 欄位,預計在後續版本移除。此欄位允許在 Service 上指定任意外部 IP,由 kube-proxy 在節點上設定對應的 iptables/eBPF 規則,將發往這些 IP 的流量導入服務後端。
安全問題
在多租戶或不完全信任的叢集環境中,任何有 Service 建立權限的使用者都可以指定任意 IP(包括叢集外部的敏感 IP)作為 externalIPs,使叢集節點成為這些 IP 的透明流量攔截點。這個設計使得惡意租戶能夠在節點層面進行中間人攻擊或 DoS 特定 IP。
相比之下,LoadBalancer Service 與 NodePort 的外部存取機制受到 cloud controller manager 的管控,不直接暴露底層 iptables 控制。
遷移路徑
現有使用 externalIPs 的工作負載應遷移至:
- LoadBalancer Service(若有雲端整合):IP 由雲端供應商分配與管控
- ExternalName Service:以 CNAME 方式指向外部 DNS 名稱,不涉及 IP 轉發
- Ingress 或 Gateway API(v1.1 GA):提供更細粒度的流量控制與認證
廢棄標記預計在 v1.37 或 v1.38 升級為正式移除。使用 kubectl get svc -A -o json | jq '.items[] | select(.spec.externalIPs != null)' 可掃描叢集中仍使用此欄位的 Service。