openclaw-security-audit

🔒 OpenClaw 官方安全审计专家

🥥9总安装量 2评分人数 2
100% 的用户推荐

OpenClaw官方安全审计工具,通过只读系统命令检测网关暴露、凭证泄露、权限配置等风险,输出结构化修复建议。

S

安全性较高,可在多数场景中优先使用

  • 来自可信来源(Github / Microsoft / 官方仓库)
  • ✅ 只读架构设计:所有命令均为非破坏性系统信息收集,无写入、修改或删除操作
  • ✅ 零外部依赖:无第三方库、无网络请求、无脚本执行,供应链攻击面为零
  • ✅ 敏感信息保护:明确禁止 secrets 外泄,强制要求对凭证和 Token 进行脱敏处理
  • ✅ 来源高度可信:来自 OpenClaw 官方技能仓库,作者与核心团队关联,提交记录完整可追溯
  • ⚠️ 审计报告本身敏感:生成的配置和端口信息报告需妥善保管,防止成为攻击者信息源

使用说明

核心用法

OpenClaw Security Audit 是一款专为 OpenClaw/Clawdbot/Moltbot 部署环境设计的只读安全审计工具。用户通过自然语言请求安全审查后,该 Skill 会执行标准化的 10 步审计流程:环境识别、版本检测、网络暴露分析、网关配置审查、控制面板 Token 风险检测、执行策略评估、技能供应链审计、凭证存储检查、文件权限与提权风险排查、以及日志审计追踪。所有操作均采用非破坏性只读命令(如 sscatpsjournalctl` 等),最终生成包含 OK/VULNERABLE/UNKNOWN 状态的终端报告,每个发现均附带影响说明和具体修复步骤。

显著优点

设计严谨的安全原则:明确遵循"只读优先"、"禁止外泄"、"无风险命令"三大核心原则,所有敏感信息强制脱敏处理,从根本上杜绝审计过程本身引入新风险。标准化审计覆盖:10 步工作流全面覆盖 OpenClaw 生态的典型攻击面,包括网关公网暴露、CSWSH Token 窃取、技能供应链投毒、凭证明文存储等高频风险场景。零依赖轻量架构:纯文档型 Skill,无外部代码依赖、无第三方库、无网络请求,供应链攻击面为零。权威来源背书:来自 clawdbot/skills 官方仓库,作者与 OpenClaw 核心团队关联,社区声誉良好。

潜在缺点与局限性

被动检测能力:作为只读审计工具,无法验证某些配置的实际生效状态(如防火墙规则是否真正阻断流量),可能产生误报或漏报。版本依赖风险:CSWSH 等漏洞检测依赖用户提供的版本信息或本地 CLI 输出,若 OpenClaw 未安装 CLI 或版本命令失效,相关检查将标记为 UNKNOWN。环境覆盖盲区:针对容器化部署的检测逻辑相对简单,对 Kubernetes 等复杂编排环境的深度审计能力有限。修复执行门槛:虽然提供详细修复建议,但实际加固操作需用户手动执行或二次确认,无法一键修复。

适合的目标群体

OpenClaw/Clawdbot 运维人员:需要定期基线检查或上线前安全验收的技术团队。安全工程师:负责 AI Agent 基础设施风险评估的红队/蓝队成员。DevOps 与 SRE:在 CI/CD 流程中集成安全门禁,防止不安全配置流入生产环境。企业合规团队:满足等保、ISO27001 等标准中对 AI 系统配置审计的文档化要求。

使用风险

信息敏感性问题:审计过程会枚举系统进程、网络端口、文件权限等,生成的报告本身可能被视为敏感信息,需妥善管控访问权限。性能影响:大规模日志检索(如 journalctl 全量查询)在繁忙生产节点可能产生短暂 I/O 压力,建议在低峰期执行。依赖项风险:审计有效性依赖目标主机预装的系统工具(sssystemctlfind 等),精简容器环境可能缺失部分命令导致检查项降级为 UNKNOWN。权限边界模糊:虽然 Skill 设计为无需 root,但某些深度检查(如 SUID 二进制文件全局扫描)在非特权用户下可能无法完整执行,用户可能误以为"无发现即安全"。

openclaw-security-audit 内容

手动下载zip · 3.2 kB
SKILL.mdtext/markdown
请选择文件