OpenClaw Security Monitor

🛡️ AI 代理安全监控与威胁自动修复

专为 OpenClaw 设计的主动式安全监控工具,集成 ClawHavoc 威胁情报,支持 41 项深度安全扫描、自动修复与 Telegram 告警,有效防御 AI 代理环境中的 C2 后门、MCP 投毒等新兴威胁。

收藏
6.8k
安装
3.2k
版本
5.2.0
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心用法

OpenClaw Security Monitor 是一款面向 OpenClaw AI 代理生态的专业安全监控技能,提供从威胁检测到自动修复的完整闭环。用户通过 /security-scan 触发 41 点综合安全扫描,覆盖已知 C2 IP、恶意软件签名、反向 shell、凭证泄露、MCP 工具投毒、WebSocket 漏洞(CVE-2026-25253/ClawJacked)、沙箱逃逸、权限绕过等全栈风险。扫描结果以退出码区分:0=安全、1=警告、2=已入侵。

仪表盘功能通过 /security-dashboard 提供可视化进程树与安全概览;/security-network 监控网络连接并比对 IOC 数据库;/security-remediate 支持扫描驱动的自动修复,包含 41 个独立修复脚本,涵盖文件权限加固、域名拦截、网关硬化、MCP 隔离等,支持 --dry-run 预览与显式环境变量控制的无人值守模式。/clawhub-scan 专门扫描本地 ClawHub 技能市场安装包,检测恶意发布者、可疑脚本模式与文件哈希。

可选功能包括 Telegram 每日安全告警(需手动配置 cron)与只读 Web 仪表盘(本地 18800 端口)。所有 IOC 数据(C2 IP、恶意域名、文件哈希、恶意发布者名单)来自 ClawHavoc 等 40+ 安全研究源,支持通过 update-ioc.sh 自动更新。

显著优点

  • 威胁情报权威性:直接整合 ClawHavoc 研究报告(341 个恶意技能)及 40+ CVE/GHSA 漏洞情报(2026 年最新),覆盖从 CVE-2026-28363(safeBins 绕过,CVSS 9.9)到 CVE-2026-28469(Google Chat 跨账户绕过,CVSS 9.8)等高危漏洞
  • 扫描维度全面:41 项检查覆盖 AI 代理特有攻击面,包括 AI 提示注入、SKILL.md 后门、MCP 服务器投毒、SANDWORM_MODE 蠕虫、SHA-1 缓存密钥投毒等新兴威胁
  • 修复能力闭环:不仅是检测工具,更提供可审计的自动修复能力,每个检查对应独立修复脚本,支持细粒度单修复与批量修复
  • 架构安全设计:仪表盘只读无命令执行、修复操作需显式 OPENCLAW_ALLOW_UNATTENDED_REMEDIATE=1 环境变量、不自动安装持久化机制(cron/LaunchAgent 需用户手动配置)、支持 --dry-run 预览
  • 开源可审计:完整源码托管于 GitHub,所有检测逻辑、IOC 数据、修复脚本公开透明,无隐蔽网络行为

潜在缺点与局限性

  • 平台限制:仅支持 macOS(darwin)与 Linux,Windows 用户无法使用
  • 依赖外部工具:需预装 bashcurlnodelsof,仪表盘功能依赖 Node.js,网络检查依赖 lsof,容器审计需 Docker
  • 修复风险:自动修复可能误改配置,虽提供 --dry-run 与交互式确认,但无人值守模式下仍需用户自行承担配置变更风险
  • 威胁情报滞后:IOC 数据库依赖定期更新,零日攻击或新型变体可能在更新间隙逃逸检测
  • 无实时监控:网络监控与仪表盘为周期性/被动读取,非实时入侵检测系统(IDS)级别持续监控
  • Telegram 依赖外部服务:告警功能依赖 Telegram Bot API,存在服务可用性与隐私数据传输考量

适合人群

  • OpenClaw/Cursor/Claude Code 等 AI 代理的重度用户与开发者
  • 需要审计第三方 ClawHub 技能安全性的安全工程师
  • 关注 AI 供应链安全、MCP 生态风险的技术团队
  • 运行 OpenClaw 网关/服务器的系统管理员
  • 加密货币开发者或高价值目标用户(防范 AMOS 窃取器、钱包私钥扫描)

常规风险

  • 误报与误修复风险:41 项检查中的某些模式匹配可能产生误报,自动修复可能误删合法配置,建议生产环境充分测试 --dry-run 输出
  • 权限需求:部分检查与修复需读取 ~/.openclaw/ 配置、SSH 密钥、系统进程等敏感数据,需在受信任环境运行
  • 供应链风险:虽源码开源,但 IOC 更新机制(update-ioc.sh)若配置为自动模式,存在上游仓库被篡改的潜在风险,建议验证 OPENCLAW_ALLOW_UNTRUSTED_IOC_SOURCE 使用场景
  • 本地监听暴露:仪表盘默认绑定 127.0.0.1,但若错误配置为 0.0.0.0 或部署于共享网络环境,可能暴露扫描结果与系统信息
  • 技能本身成为目标:作为高权限安全工具,其安装路径与脚本可能被恶意技能针对性绕过或篡改,建议启用 Skill 完整性哈希验证(检查项 8)

OpenClaw Security Monitor 内容

暂无文件树

手动下载zip · 169.4 kB
contentapplication/octet-stream
请选择文件