secucheck

🔒 OpenClaw 专业安全自检工具

🥥19总安装量 4评分人数 5
100% 的用户推荐

OpenClaw官方安全审计工具,7大领域只读扫描,主动脱敏敏感数据,为自托管AI系统提供专业风险评估与可视化报告。

A

基本安全,请在特定环境下使用

  • 来自可信来源(Github / Microsoft / 官方仓库)
  • ✅ 代码经 BSS 机构审计,无恶意代码、数据窃取或后门行为
  • ✅ 主动脱敏设计:配置文件读取时自动清除 token/password/secret/apiKey 等敏感字段
  • ✅ 权限声明准确,exec/read/gateway/cron 等能力均为审计功能必需,无过度授权
  • ⚠️ 仪表板服务绑定 0.0.0.0,多用户主机环境存在报告信息泄露风险,建议增加访问控制
  • ⚠️ 审计需外联 ifconfig.me/api.ipify.org 检测公网暴露,离线环境部分检查将失败降级

使用说明

核心用法

secucheck 是专为 OpenClaw 设计的综合安全审计 Skill,通过执行 full_audit.sh 脚本对部署环境进行7大领域的只读扫描:运行时状态、频道策略、代理配置、定时任务、已安装技能、会话隔离和网络暴露。用户可通过自然语言指令(如"security audit"或"secucheck")触发,并选择三种专业深度级别(初学者/中级/专家)获取定制化报告。审计完成后自动生成可视化 HTML 仪表板,支持本地化输出。

显著优点

专业深度与易用性平衡:三级解释体系让安全小白和渗透测试专家都能获得适配的信息密度,同一套检查逻辑通过差异化表述满足不同受众。

主动隐私保护gather_config.sh 使用 jq 的 walk 函数自动脱敏 token、password、secret、apiKey 等敏感字段,审计报告不含凭证信息。

上下文感知风险评估:识别 VPN/Tailscale 环境、单用户场景、容器化部署等特殊情境,避免机械套用安全基线导致误报。

攻击场景驱动:内置提示注入、会话泄露、权限提升、凭证暴露、未授权访问五大攻击场景模板,专家模式直接引用 CVE 和真实利用路径。

零侵入设计:明确承诺"Never modifies configuration automatically",所有修复建议需用户显式确认,并前置功能影响警告。

潜在缺点与局限性

仪表板服务暴露serve_dashboard.sh 启动的 Python http.server 默认绑定 0.0.0.0,虽为本地功能但缺乏访问控制机制,多用户共享主机时存在信息泄露风险。

外部依赖查询:审计需访问 ifconfig.me 和 api.ipify.org 检测公网暴露,离线环境或严格网络隔离场景下部分检查会失败。

平台覆盖不均:Windows 原生支持依赖 PowerShell 回退,部分检查(如精确的文件权限 ACL 解析)在 WSL/DSM/Docker 精简环境中可能降级执行。

无持续监控能力:单次审计模式,需配合 cron 或手动触发实现周期性检查,不具备实时入侵检测功能。

适合的目标群体

  • OpenClaw 自托管用户:尤其是将 AI 代理暴露于公网或半公网环境的部署者
  • 企业安全团队:需要为内部 AI 基础设施建立安全基线的合规人员
  • 开发运维工程师:在迭代代理配置、安装新技能或修改定时任务后快速验证安全影响
  • 安全意识培训场景:利用三级报告体系向非技术人员解释 AI 系统风险

使用风险

性能影响:全量审计执行多条系统命令(ipssnetstatpgrep` 等),在资源受限的嵌入式设备或高负载生产环境可能产生短暂性能波动。

依赖项可用性:依赖 jqcurl` 等工具,极简容器环境(如 distroless)需预装依赖或接受检查降级。

误报与漏报平衡:上下文感知逻辑虽减少误报,但过度依赖环境推断可能掩盖真实风险,建议关键决策前人工复核。

报告残留:HTML 仪表板文件生成于本地磁盘,多用户系统需手动清理避免审计结果泄露。

secucheck 内容

文件夹图标checks文件夹
文件夹图标dashboard文件夹
文件夹图标scenarios文件夹
文件夹图标scripts文件夹
文件夹图标templates文件夹
手动下载zip · 62.1 kB
agents.mdtext/markdown
请选择文件