OpenClaw Hardener

🛡️ OpenClaw 零侵入安全加固与审计

面向OpenClaw部署的安全加固工具,执行深度安全审计、工作区卫生检查与运行时策略收紧,默认只读模式保障零误操作风险

收藏
5.7k
安装
2.5k
版本
0.1.1
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心功能

OpenClaw Hardener 是一款专为 OpenClaw 环境设计的安全加固技能,通过多层防御机制降低提示注入攻击、机密意外泄露及高风险自动化操作带来的威胁。

主要能力

  • 内置安全审计:调用 openclaw security audit --deep/--fix 执行深度扫描与自动修复
  • 工作区卫生检查:扫描 ~/.openclaw 与工作目录的权限异常、意外可执行位、游离 .env 文件及危险反序列化模式
  • 机械安全修复:在显式授权下执行 chmod 修正、执行位清理等低风险操作
  • Gateway 策略加固:生成并可选应用 config.patch 计划,收紧运行时访问控制与日志脱敏策略

显著优势

用户主权设计:默认只读检查模式,任何文件或配置变更均需用户显式执行 fixapply-config 子命令,杜绝自动化副作用。敏感信息保护:所有输出自动脱敏,防止检查过程中意外暴露令牌。渐进式加固:支持先生成补丁计划、人工审查后再应用,符合安全变更管理最佳实践。

局限性与风险

依赖外部审计:深度检查依赖 OpenClaw 内置审计能力,若上游工具存在盲区则无法检出。启发式检测局限:危险代码模式识别基于启发规则,存在误报或漏报可能。Gateway 依赖:策略补丁应用需要运行中的 Gateway 实例,独立部署场景受限。非全面替代:无法替代专用漏洞扫描器或渗透测试,仅作为 DevSecOps 流程中的快速自检层。

适用人群

  • OpenClaw 部署运维人员与平台工程师
  • 注重供应链安全与提示注入防御的 AI 应用团队
  • 需要满足基础合规审计要求的中小规模组织

常规风险提示

运行 fixapply-config 前务必备份关键配置;生产环境建议先在隔离实例验证补丁效果;游离 .env 检测对符号链接与挂载卷场景可能不精确。

OpenClaw Hardener 内容

暂无文件树

手动下载zip · 7.3 kB
contentapplication/octet-stream
请选择文件