OpenClaw Security Monitor

🛡️ OpenClaw 生态的主动式安全防护中枢

安全工具榜 #3

OpenClaw安全监控技能,提供41点综合安全扫描、威胁情报检测、自动修复和Telegram告警,覆盖MCP投毒、WebSocket漏洞、沙箱逃逸等最新CVE

收藏
11.1k
安装
3.2k
版本
5.1.1
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心用法

openclaw-security-monitor 是专为 OpenClaw AI 代理生态设计的主动式安全监控工具,提供从威胁检测到自动修复的完整安全闭环。核心功能包括:

安全扫描 (/security-scan):执行41点深度安全检查,涵盖 C2 通信、恶意软件特征、反向 shell、凭证外泄、加密钱包攻击、AI 提示注入、WebSocket 安全(CVE-2026-25253)、MCP 工具投毒、沙箱逃逸(CVE-2026-32048)、SHA-1 缓存密钥污染(CVE-2026-28479)等最新威胁向量。

自动修复 (/security-remediate):扫描驱动的自动化修复系统,针对每个警告/严重发现执行独立修复脚本,支持 --dry-run 预览、--yes 自动确认(需环境变量授权)及单检查点修复模式。

威胁监控:网络连接 IOC 检测 (/security-network)、ClawHub 技能安全审计 (/clawhub-scan),以及可选的 Telegram 每日安全告警 (/security-setup-telegram)。

可视化仪表板:只读 Web 界面展示扫描结果、威胁统计和历史记录,默认绑定 localhost:18800。

显著优点

  • 威胁情报深度整合:基于 ClawHavoc 研究的 341 个恶意技能数据、40+ 安全来源,覆盖 2026 年最新 CVE
  • 零误操作设计:修复前强制 --dry-run 预览,无人值守模式需显式环境变量 OPENCLAW_ALLOW_UNATTENDED_REMEDIATE=1
  • 模块化修复架构:41 个独立修复脚本,支持单点修复和全量修复,避免过度修复
  • 透明可信:全源码开源审计,扫描只读不外传,修复行为完全可控
  • 生态原生:深度适配 OpenClaw 架构,自动识别技能目录、网关配置和沙箱策略

局限性与风险

  • 平台限制:仅支持 macOS 和 Linux,无 Windows 支持
  • 依赖要求:需要 Node.js、curl、lsof 等二进制文件,部分功能需可选依赖(witr、docker)
  • 权限需求:修复操作需要修改系统文件(/etc/hosts、文件权限、LaunchAgents 等),需适当权限
  • 威胁情报滞后:IOC 数据库依赖定期更新,零日攻击可能无法及时检测
  • 扫描范围限制:专注于 OpenClaw 生态,非通用系统安全扫描工具

适合人群

  • OpenClaw 重度用户,尤其是安装多个第三方技能的开发者
  • 需要满足合规要求的企业安全团队
  • 处理敏感凭证或加密货币操作的高风险场景用户
  • 关注 AI 代理供应链安全的早期采用者

常规风险

  • 修复误伤:自动修复可能误改合法配置,建议始终先执行 --dry-run
  • 权限提升:修复脚本以用户权限运行,不当配置可能导致权限扩大
  • 情报源信任:默认从 GitHub 拉取 IOC 更新,需验证 update-ioc.sh 的签名或哈希
  • 仪表板暴露:虽默认绑定 localhost,但错误配置可能导致敏感信息外泄

OpenClaw Security Monitor 内容

暂无文件树

手动下载zip · 169.3 kB
contentapplication/octet-stream
请选择文件