OpenClaw Security Monitor

🛡️ 59点深度扫描·威胁情报驱动·自动修复

59点深度安全扫描与自动修复,基于ClawHavoc威胁情报,覆盖C2检测、反向Shell、MCP投毒、CVE漏洞链等全方位防护。

收藏
8k
安装
3.2k
版本
4.2.1
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心用法

openclaw-security-monitor 是专为 OpenClaw AI Agent 设计的主动式安全监控套件,提供从威胁检测到自动修复的完整闭环。核心命令包括:

  • `/security-scan`:执行 59 点综合安全扫描,涵盖已知 C2 IP、AMOS 窃取器标记、反向 Shell、凭证外泄端点、加密货币钱包攻击、curl-pipe 攻击、敏感文件权限、SKILL.md 注入、内存投毒、Base64 混淆、恶意发布者检测等
  • `/security-remediate`:扫描驱动修复,支持 --dry-run 预览、--check N 单点修复、--all 批量执行,需 OPENCLAW_ALLOW_UNATTENDED_REMEDIATE=1 才能无人值守
  • `/security-dashboard`:只读 Web 仪表盘,默认绑定 localhost:18800,无 shell 执行能力
  • `/security-network`:网络连接监控与 IOC 库比对
  • `/clawhub-scan`:本地技能库安全审计,检测恶意发布者、可疑脚本模式、SKILL.md 完整性

显著优点

1. 威胁情报领先:直接整合 ClawHavoc 研究(341 个恶意技能)、40+ 安全源,覆盖 CVE-2026-25253 至 CVE-2026-29610 等 20+ 高危漏洞
2. 检测维度全面:从传统入侵指标(C2 IP、域名)到 AI Agent 特有攻击面(MCP 工具投毒、prompt 注入、SKILL.md 供应链攻击)

3. 修复能力实用:59 个独立修复脚本覆盖权限加固、域名屏蔽、工具黑名单、网关加固、沙箱配置等

4. 透明可审计:全开源(GitHub 公开仓库),扫描逻辑只读不泄露,修复操作需显式确认

5. 最小侵入设计:不自动安装持久化机制(cron/LaunchAgent),所有后台任务需用户手动启用

潜在缺点与局限

  • 平台依赖:专为 OpenClaw 生态设计,对其他 AI Agent 框架(如 Claude Desktop、ChatGPT)无直接适配
  • 修复风险remediate.sh 会修改系统配置(/etc/hosts、文件权限、网关配置),误报可能导致服务中断
  • 情报滞后:IOC 库依赖手动或定时更新,零日攻击可能无签名覆盖
  • Node.js 依赖:仪表盘需要 node 运行时,部分精简环境可能缺失
  • Telegram 可选依赖:每日告警功能需要外部 bot token 配置

适合人群

  • OpenClaw 重度用户,尤其是安装 5+ 第三方技能的开发者
  • 处理敏感凭证(API key、私钥)的 AI 自动化工作流运维者
  • 需要合规审计的企业安全团队,需证明 Agent 基础设施的安全基线
  • 安全研究人员分析 AI Agent 供应链攻击面

常规风险

  • 供应链风险:技能本身若被篡改,扫描器可能成为后门(但项目开源可审计,且支持自身完整性校验)
  • 误修复风险:自动化修复可能破坏合法但"可疑"的配置(如开发用的 webhook.site 测试端点)
  • 权限提升:修复脚本需要读写敏感路径(~/.openclaw、/etc/hosts),运行时应最小化权限
  • 情报源信任update-ioc.sh 默认从 GitHub 拉取,若上游被攻陷可能植入恶意检测规则(可配置 OPENCLAW_ALLOW_UNTRUSTED_IOC_SOURCE 限制)
  • MCP 生态快速演变:OWASP MCP Top 10 2026 刚发布,检测规则需持续跟进新型攻击向量

OpenClaw Security Monitor 内容

暂无文件树

手动下载zip · 168.7 kB
contentapplication/octet-stream
请选择文件