safe-exec

🛡️ AI命令执行智能安全防护盾

🥥46总安装量 14评分人数 16
100% 的用户推荐

个人开发者开源的OpenClaw Agent命令执行防护层,通过CRITICAL/HIGH/MEDIUM/LOW多级风险评估与强制人工审批机制,有效拦截rm -rf、dd等高危操作,保障系统安全。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 无 D/C 级高危触发项:未发现系统破坏性命令、静默数据上传、硬编码敏感信息或路径遍历漏洞
  • ✅ 完善的风险控制机制:具备 CRITICAL/HIGH/MEDIUM/LOW 四级风险评估体系,所有危险命令强制进入审批队列
  • ✅ 数据隐私合规:审计日志与请求信息仅存储于本地 ~/.openclaw/ 目录,无数据外传行为
  • ⚠️ 设计层面的 eval 使用:通过 `eval` 执行用户批准的命令,但已通过强制人工审批和二次确认机制有效缓解风险
  • ⚠️ T3 来源维护风险:由个人开发者账号维护,建议关注 GitHub 仓库更新动态,评估长期维护稳定性

使用说明

核心用法

SafeExec 是专为 OpenClaw Agents 设计的安全中间件,通过一键安装即可为 AI Agent 的命令执行能力添加安全防护层。安装后,用户只需在对话中输入"Enable SafeExec"即可激活保护机制。激活后,所有 shell 命令执行都会被自动监控,当检测到危险模式(如 rm -rf、dd、mkfs、fork 炸弹等)时,系统会拦截命令并在当前终端会话中显示实时通知,等待用户通过 safe-exec-approve <request_id> 显式批准后才可执行。

显著优点

该 Skill 的最大优势在于其零侵入式集成设计,Agent 无需修改任何现有代码或命令结构即可受保护。其风险分级体系非常完善,将操作分为 CRITICAL(系统破坏性)、HIGH(数据删除)、MEDIUM(服务配置)、LOW(只读操作)四个等级,既防止误操作又避免过度打扰。完整的本地审计日志(存储于 ~/.openclaw/safe-exec-audit.log)提供了全链路可追溯性,满足合规要求。此外,平台无关性设计使其适用于 Feishu、Telegram、Discord 等所有 OpenClaw 支持的通信渠道,审批流程完全本地化,不依赖外部网络。

潜在缺点与局限性

尽管功能完善,但作为 T3 来源(个人开发者账号 OTTTTTO 维护)的项目,其长期维护稳定性和安全更新频率存在不确定性。功能上,强制审批机制虽然安全,但会打断完全自动化的工作流,不适用于需要无人值守的 CI/CD 流水线。系统依赖 jq 工具进行 JSON 处理,在极简环境中可能需要额外安装。此外,审计日志以明文形式存储在本地目录,在多用户共享环境中需注意文件权限设置。设计上使用 eval 执行命令(虽经审批流程缓解)也是潜在风险点。

适合的目标群体

主要面向使用 OpenClaw Agents 进行开发、运维的工程师和技术团队,特别是那些需要赋予 AI Agent 较高系统权限但又担心"幻觉"导致危险操作的场景。适合开发和测试环境的安全防护,以及需要命令执行审计的多用户协作环境。对于刚开始使用 AI Agent 且对自动化安全性有顾虑的用户,这是理想的安全培训工具。

使用风险

常规风险包括:1)性能延迟,审批流程会阻塞命令执行直至人工响应;2)依赖项风险,若 jq 工具缺失或版本不兼容会导致功能异常;3)误拦截风险,过于激进的模式匹配可能将合法命令标记为高危;4)本地存储风险,审计日志和待处理请求文件存储在用户目录,磁盘满或权限错误会影响功能;5)单点故障,若 SafeExec 自身进程异常可能影响正常命令执行流程。建议在生产环境部署前充分测试,并熟悉 SAFE_EXEC_DISABLE=1 紧急禁用方法。

safe-exec 内容

文件夹图标docs文件夹
文件夹图标scripts文件夹
文件夹图标tests文件夹
文件夹图标tools文件夹
手动下载zip · 74.5 kB
BLOG_EN.mdtext/markdown
请选择文件