核心功能
OpenClaw Hardener 是一款专为 OpenClaw 环境设计的安全加固技能,通过多层防御机制降低提示注入攻击、机密意外泄露及高风险自动化操作带来的威胁。
主要能力
- 内置安全审计:调用
openclaw security audit --deep/--fix执行深度扫描与自动修复 - 工作区卫生检查:扫描
~/.openclaw与工作目录的权限异常、意外可执行位、游离.env文件及危险反序列化模式 - 机械安全修复:在显式授权下执行
chmod修正、执行位清理等低风险操作 - Gateway 策略加固:生成并可选应用
config.patch计划,收紧运行时访问控制与日志脱敏策略
显著优势
用户主权设计:默认只读检查模式,任何文件或配置变更均需用户显式执行 fix 或 apply-config 子命令,杜绝自动化副作用。敏感信息保护:所有输出自动脱敏,防止检查过程中意外暴露令牌。渐进式加固:支持先生成补丁计划、人工审查后再应用,符合安全变更管理最佳实践。
局限性与风险
依赖外部审计:深度检查依赖 OpenClaw 内置审计能力,若上游工具存在盲区则无法检出。启发式检测局限:危险代码模式识别基于启发规则,存在误报或漏报可能。Gateway 依赖:策略补丁应用需要运行中的 Gateway 实例,独立部署场景受限。非全面替代:无法替代专用漏洞扫描器或渗透测试,仅作为 DevSecOps 流程中的快速自检层。
适用人群
- OpenClaw 部署运维人员与平台工程师
- 注重供应链安全与提示注入防御的 AI 应用团队
- 需要满足基础合规审计要求的中小规模组织
常规风险提示
运行 fix 或 apply-config 前务必备份关键配置;生产环境建议先在隔离实例验证补丁效果;游离 .env 检测对符号链接与挂载卷场景可能不精确。