Agent-Sandbox:为AI代理代码执行打造的企业级“诺克斯堡”

GitHub May 2026
⭐ 123
来源:GitHubAI Agent security归档:May 2026
当AI代理开始自主编写脚本、操控浏览器甚至部署网站时,企业如何确保基础设施不被“反噬”?Agent-Sandbox,一个开源的企业级沙箱平台,通过微VM隔离技术为LLM生成的不可信代码提供了安全执行环境,并兼容E2B API,正成为金融与自动化测试领域自主代理工作流的安全基石。

自主AI代理的兴起暴露了一个关键的安全缺口:如何让LLM生成的脚本安全地浏览网页、运行Shell命令或部署网站,而不危及整个基础设施?GitHub上的开源项目Agent-Sandbox给出了直接答案。它是一个企业级沙箱平台,API与E2B(一款流行的AI代理云端沙箱)兼容,但专为自托管、本地部署而设计。该平台允许代理在隔离的、临时的环境中安全运行不可信代码(Python、JavaScript、Shell)、控制无头浏览器、执行计算机操作(鼠标/键盘自动化),甚至托管临时网站。其核心价值主张是通过隔离实现安全:每个代理会话都获得一个专用的微VM,拥有独立的内核、文件系统和网络栈。即使LLM生成的代码执行了内核漏洞利用,也无法逃逸到宿主机或影响其他会话。Agent-Sandbox提供多层安全模型,包括网络出口过滤、文件系统隔离、内核加固和资源配额,确保企业级的安全保障。

技术深度剖析

Agent-Sandbox的架构围绕临时性、硬件级隔离这一原则构建。与简单的基于容器的沙箱(例如带有seccomp配置文件的Docker)不同,Agent-Sandbox利用微VM技术——很可能基于Firecracker(AWS开源的虚拟化技术,为Lambda和Fargate提供支持)或类似的轻量级hypervisor。每个代理会话都会生成一个专用的微VM,拥有自己的内核、文件系统和网络栈。这确保了即使LLM生成的代码执行了内核漏洞利用,也无法逃逸到宿主机或影响其他会话。

该平台暴露了一个与E2B Sandbox API完全兼容的REST API。这意味着任何已经支持E2B的代理框架——例如LangChain的`E2BSandbox`工具、AutoGPT的代码执行模块或CrewAI的沙箱化任务——只需更改端点URL和API密钥,即可切换到Agent-Sandbox。该API支持:

- 代码执行:在隔离环境中运行Python、JavaScript、Shell脚本和其他语言。沙箱强制执行CPU/内存限制(每个会话可配置),并杀死任何超出限制的进程。
- 浏览器使用:在沙箱内生成一个无头Chromium实例。代理可以导航到URL、点击元素、填写表单并提取数据。浏览器在单独的命名空间中运行,除了通过受控代理外,无法访问宿主机的网络。
- 计算机使用:使用Xvfb(虚拟帧缓冲区)和xdotool等工具模拟鼠标移动、键盘输入和屏幕捕获。这对于需要与遗留桌面应用程序或基于GUI的工具交互的代理至关重要。
- 网站部署:启动一个临时HTTP服务器(例如,使用Python的`http.server`或Node.js Express),可通过随机生成的URL访问。该服务器是隔离的,并在可配置的超时后自动拆除。

安全模型是多层的:
1. 网络出口过滤:默认情况下,沙箱会阻止所有出站连接,除了列入白名单的域名(例如代理的控制服务器、PyPI或npm等包注册表)。这可以防止数据泄露。
2. 文件系统隔离:每个微VM从只读基础映像获得一个全新的根文件系统。会话结束时,所有写入都会被丢弃。除非通过安全卷显式挂载,否则不允许持久化存储。
3. 内核加固:微VM内核使用最少的模块编译,不支持加载内核模块,并通过seccomp-bpf进行严格的系统调用过滤。常见的攻击向量如`ptrace`、`mount`和`namespace`操作被阻止。
4. 资源配额:每个会话的CPU、内存、磁盘I/O和网络带宽都有上限。失控的循环或内存炸弹不会影响其他会话或宿主机。

该项目是开源的(GitHub: agent-sandbox/agent-sandbox),但目前社区参与度有限(123颗星,近期无提交)。README表明它已可用于生产环境,但缺乏活动引发了关于维护和支持的疑问。核心技术栈似乎是Go用于API服务器,Rust用于微VM管理器(可能使用`rust-vmm`生态系统),以及TypeScript用于SDK/客户端库。

| 特性 | Agent-Sandbox | E2B (云端) | Modal Sandbox |
|---|---|---|---|
| 隔离级别 | 微VM (Firecracker) | 微VM (Firecracker) | 容器 (gVisor) |
| 部署方式 | 自托管 (本地/VPC) | 仅云端 | 仅云端 |
| E2B API兼容 | 是 (完全) | 原生 | 否 |
| 浏览器支持 | 无头Chromium | 无头Chromium | 有限 (通过Playwright) |
| 计算机使用 (GUI) | 是 (Xvfb + xdotool) | 是 | 否 |
| 定价 | 免费 (自托管) | 按秒付费 ($0.003/s) | 按秒付费 ($0.002/s) |
| 开源 | 是 (MIT) | 否 | 否 |
| 最大会话时长 | 可配置 (默认1小时) | 24小时 | 24小时 |

数据要点: Agent-Sandbox的关键优势在于自托管和E2B兼容性,但在会话时长限制和社区成熟度方面有所欠缺。对于需要气隙部署的企业(例如国防、金融),这种权衡是值得的。

关键参与者与案例研究

Agent-Sandbox进入了一个目前由两大主要参与者主导的市场:E2BModal。E2B由Vojtech和Honza创立,已成为AI代理框架的默认沙箱。它被LangChain、AutoGPT和Superagent使用。E2B的云服务每月处理数百万个沙箱会话,客户包括运行自动化交易策略的对冲基金和测试LLM生成的结账流程的电商平台。然而,E2B是一个闭源、仅限云端的服务。这为受监管行业设置了一个硬性障碍,这些行业无法将专有代码或敏感数据发送到第三方云端。

Modal提供类似的沙箱产品,但专注于无服务器GPU计算和通用代码执行。其沙箱功能对代理工作流的专业化程度较低——

更多来自 GitHub

RLHF-V:用细粒度修正终结视觉模型幻觉,精准对齐多模态大模型多模态大语言模型(MLLM)如 GPT-4V 和 Gemini 在理解图像和生成文本方面展现了非凡能力,但它们仍然以容易产生幻觉而臭名昭著——即生成自信但事实错误的描述。根本原因在于传统 RLHF 的粗粒度特性,它只提供整个序列的奖励,无法Apprise:开发者热捧的80平台推送通知库,一条API搞定一切Apprise 由 Chris Caron 创建(仓库名 caronc/apprise),是一个Python库,它将向超过80种不同服务发送推送通知的复杂性抽象化——从 Slack、Telegram、Discord 到电子邮件、短信,乃至 Jujutsu隐藏测试实验室:为何一个零星仓库对版本控制至关重要calippo/jj-test仓库,尽管目前默默无闻,却是一个精心设计的结构化测试套件,旨在测试Jujutsu(jj)——一个旨在超越Git的易用性和正确性的下一代版本控制系统。Jujutsu由谷歌工程师Martin von Zweigbe查看来源专题页GitHub 已收录 1901 篇文章

相关专题

AI Agent security106 篇相关文章

时间归档

May 20261812 篇已发布文章

延伸阅读

MicroSandbox:AI智能体亟需的开源安全层随着能够编写和执行代码的AI智能体爆发式增长,一个关键的安全真空已然形成。Superrad推出的MicroSandbox项目正成为填补这一空白的领先开源方案,为开发者提供可编程的本地环境,以安全隔离潜在恶意的AI生成代码。本文深度解析其轻量ZeroCore AI Microsandbox:开源革命,重塑AI智能体安全部署新范式随着自主AI智能体的爆发式增长,对安全、隔离的执行环境需求迫在眉睫。ZeroCore AI的开源项目Microsandbox,以其“本地优先”的轻量级沙盒方案,迅速成为关键基础设施,短时间内GitHub星标破5000。这标志着在AI主导的时NVIDIA OpenShell:为AI智能体补上企业级安全拼图NVIDIA携开源运行时OpenShell入局AI智能体基础架构竞赛,旨在为自主系统提供安全与隐私保障。此举直指强大智能体能力与企业严苛部署要求间的关键断层,有望为可信AI自动化树立新标杆。Context-Mode隐私优先MCP协议:重新定义AI工具访问与数据安全开源项目Context-Mode正崛起为AI工具安全集成的关键基础设施层。它通过模型上下文协议(MCP)虚拟化外部资源访问,使AI应用能调用数据库、API和服务,却无需暴露敏感用户数据,直击企业AI应用中最紧迫的安全痛点。

常见问题

GitHub 热点“Agent-Sandbox: The Enterprise-Grade Fort Knox for AI Agent Code Execution”主要讲了什么?

The rise of autonomous AI agents has created a critical security gap: how do you let an LLM-generated script browse the web, run shell commands, or deploy a website without risking…

这个 GitHub 项目在“self-hosted E2B alternative for AI agents”上为什么会引发关注?

Agent-Sandbox's architecture is built around the principle of ephemeral, hardware-level isolation. Unlike simple container-based sandboxes (e.g., Docker with seccomp profiles), Agent-Sandbox leverages microVM technology…

从“Agent-Sandbox vs E2B security comparison”看,这个 GitHub 项目的热度表现如何?

当前相关 GitHub 项目总星标约为 123,近一日增长约为 0,这说明它在开源社区具有较强讨论度和扩散能力。