clawshield

🛡️ OpenClaw 本地安全审计专家

开发榜 #22

OpenClaw 专属安全审计工具,由个人开发者维护,可本地检测网关漏洞、定时任务风险及提示注入攻击,输出结构化 JSON 报告供安全运营使用。

收藏
19.4k
安装
4.3k
版本
v1.1.0
CLS 安全性认证2026-05-04
点击查看完整报告 >

使用说明

核心用法

ClawShield 是一款面向 OpenClaw 安装环境的安全审计工具,采用「面板 + CLI」双模式设计。用户可通过 node scripts/panel-server.js 启动本地 Web 面板(默认 8133 端口),在可视化界面中执行扫描、调整配置、查看日志;也可直接调用 bash scripts/audit.sh 生成 JSON 格式的审计报告。核心检测范围包括:本地网关开放端口(1-1024 特权端口)、定时任务(cron)异常、提示注入(prompt injection)攻击痕迹,以及 PII(个人身份信息)泄露模式。所有扫描严格限定在本地回环(127.0.0.1),不涉及任何外部网络调用。

显著优点

1. 零外部依赖风险:审计逻辑完全本地执行,不连接远程服务器,杜绝了数据外泄通道;
2. 轻量可嵌入:纯 Bash + Node.js 实现,无需复杂运行时,可轻松集成到 CI/CD 或定时任务体系;

3. 结构化输出:JSON 报告格式便于对接告警系统(如 Telegram),支持自动化响应;

4. 配置灵活:通过 config.yaml 可调整扫描频率(daily/weekly)、告警渠道、敏感度等级;

5. 安全编码规范:采用 set -euo pipefail、mktemp 安全临时目录、trap cleanup 等最佳实践。

潜在缺点与局限性

  • 来源可信度受限:作者为个人开发者(poolguy24),非知名开源基金会或企业背书,在强合规场景下可能面临来源质疑;
  • 功能边界较窄:仅针对 OpenClaw 生态设计,无法直接迁移至其他 AI 网关或通用系统;
  • 可选依赖 nmap:虽然本地扫描风险可控,但 nmap 本身属于敏感工具,部分受控环境可能禁用;
  • 企业级支持缺失:无 SLA、无官方技术支持通道,关键生产环境需自行承担维护责任。

适合的目标群体

  • OpenClaw 个人/小团队用户:需要低成本、快速上手的安全自检方案;
  • 安全运营(SecOps)初学者:希望通过本地审计理解提示注入、端口暴露等常见风险;
  • 合规预检场景:在正式引入企业级安全工具前,进行初步风险摸排;
  • 自动化运维工程师:需要将安全扫描嵌入现有监控体系,利用 JSON 输出对接告警平台。

使用风险

1. 权限误配风险:脚本需读取 $WORKDIR/memory$WORKDIR/skills 目录,若环境变量配置错误可能导致扫描范围扩大;
2. nmap 触发安全告警:部分云厂商或企业安全组将 nmap 扫描视为攻击行为,需提前报备;

3. 报告文件残留logs/last-report.json 包含系统配置信息,需确保日志目录权限正确,避免本地信息泄露;

4. 版本维护风险:个人项目更新频率不确定,长期依赖需关注 GitHub 仓库动态,及时跟进安全补丁。

安全解读

核心功能

ClawShield 是一款面向 OpenClaw 生态的本地安全审计 Skill,核心能力包括:

  • 提示注入检测:扫描 memory/skills 目录,识别 "ignore all instructions"、"jailbreak" 等攻击模式
  • 本地漏洞扫描:通过 nmap 检测 127.0.0.1 的 1-1024 端口异常开放情况
  • 可视化面板:提供 localhost:8133 Web 界面,支持配置管理、扫描触发与报告查看

显著优点

1. 零外部依赖:仅使用 bash/grep/nmap/python3 系统工具,无 npm/pip 第三方包,供应链攻击面极小
2. 完全离线运行:所有操作限定于 localhost,无网络外呼、无数据上传,符合隐私优先设计

3. 即开即用:内置 cron 调度支持,可配置 Telegram 告警,适合自动化安全巡检

4. 结构清晰:代码仅 194 行,5 个文件,功能边界明确,易于人工复核

潜在局限

  • T3 来源可信度:个人开发者项目(Jeffrey Coleman),无企业背书,社区审计痕迹有限
  • 路径验证缺失:WORKDIR/OUTDIR 环境变量缺乏遍历防护,需用户自行确保配置安全
  • 扫描范围无限制:递归 grep 可能在大目录下耗时较长,无文件大小/深度限制
  • 未声明许可证:开源协议缺失,商业使用存在法律不确定性

适合人群

  • 个人开发者或小型团队运营 OpenClaw 实例
  • 对隐私敏感、拒绝外部 API 调用的安全洁癖用户
  • 需要轻量级、可审计的本地安全巡检工具

常规风险

| 风险项 | 等级 | 说明 |
|--------|------|------|
| 数据外泄 | 极低 | 无外部网络调用 |
| 恶意代码执行 | 极低 | 无 eval/exec 等危险函数 |
| 供应链攻击 | 极低 | 零第三方依赖 |
| 配置误用 | 低 | 需手动校验 WORKDIR 路径 |
| 来源可信度 | 中 | T3 级别,建议代码审查后使用 |

clawshield 内容

assets文件夹
references文件夹
scripts文件夹
手动下载zip · 4.4 kB
panel.htmltext/plain
请选择文件