Clawdbot Security Check

🔒 AI Agent 自审框架 · 零信任安全自检

security榜 #20

Clawdbot 自我安全审计框架,通过只读检测配置漏洞、权限问题与网络暴露风险,输出可操作的加固建议,适合运维人员与 AI 安全研究者定期排查。

收藏
38k
安装
8.2k
版本
2.2.2
CLS 安全扫描中
预计需要 3 分钟...

使用说明

概述

Clawdbot Self-Security Audit 是一个面向 AI Agent 运行时的知识型安全审计框架,专为 Clawdbot 平台设计。该 skill 不依赖外部工具,而是通过嵌入系统化的安全检查知识,指导 Clawdbot 对自身配置进行只读审计,识别 13 个关键安全域的潜在风险。

核心用法

用户可通过自然语言触发审计(如 "run security check"、"audit clawdbot"),系统将自动执行:

  • 配置定位:扫描 ~/.clawdbot/clawdbot.json 等配置文件路径
  • 域级检测:依次检查网关暴露、DM 策略、群组控制、凭证存储、浏览器控制、网络绑定、工具沙箱、文件权限、插件信任、日志脱敏、提示注入防护、危险命令拦截及密钥扫描就绪性
  • 分级报告:按 🔴 Critical / 🟠 High / 🟡 Medium 输出发现项,附带具体修复命令
  • --fix 模式**:自动应用预设防护(如收紧权限、切换 allowlist 策略)

显著优点

1. 零信任自检设计:AI Agent 审计自身配置,实现"安全透明与自我认知"理念
2. actionable 输出:每个发现均附带可直接执行的 shell 命令或 JSON 配置片段

3. 可扩展架构:遵循标准化模板(识别漏洞→检测方法→基线定义→修复步骤),便于社区贡献新检查项

4. 纵深防御覆盖:从网络层(gateway bind)到应用层(prompt injection 防护)再到数据层(凭证权限)的全栈审计

潜在局限

  • 只读约束:skill 本身不修改配置,依赖用户手动执行修复命令,存在人为延迟
  • 平台绑定:审计逻辑深度耦合 Clawdbot 配置结构,迁移至其他 AI Agent 平台需重写检测规则
  • 动态威胁滞后:内置检查基于已知 misconfiguration 模式,对零日攻击向量或运行时内存风险无感知
  • 模型依赖:建议配合现代大模型(如 MiniMax-M2.1)使用,小型模型可能因工具误用增加风险

适合人群

  • Clawdbot 部署运维人员:需要定期合规检查与加固
  • AI 安全研究者:研究 AI Agent 攻击面与防御框架
  • 企业安全团队:评估内部 AI 工具的风险暴露
  • 个人高阶用户:运行具备 shell/文件系统访问权限的 AI Agent 时的自我防护

常规风险

| 风险类型 | 说明 |
|---------|------|
| 审计过程信息泄露 | 检查凭证文件时需读取敏感内容,虽为只读但可能通过日志/输出生成侧信道 |
| 误报与配置中断 | `--fix` 自动修复可能过度收紧权限,导致合法工作流中断(如从 `rw` 改为 `ro` 的 workspace) |
| 社会工程绕过 | 审计 skill 输出详细修复步骤,若被攻击者获取可能用于定向攻击 |
| 运行时竞争条件 | 审计期间配置可能被外部进程修改,导致报告与实际状态不一致 |

建议在生产环境启用前,先在隔离环境验证 --fix 行为,并定期(如每周)执行 clawdbot security audit --deep 建立安全基线。

Clawdbot Security Check 内容

暂无文件树

手动下载zip · 10.3 kB
contentapplication/octet-stream
请选择文件