openclaw-hardener

🛡️ OpenClaw 安全加固与审计专家

🥥43总安装量 19评分人数 12
100% 的用户推荐

开源 OpenClaw 安全加固工具,提供深度审计、敏感信息扫描与权限修复,默认只读模式保障操作安全。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 代码安全规范,无 `eval()`/`exec()` 等危险函数,无 SQL/命令注入漏洞
  • ✅ 默认只读模式(check-only),所有修复操作需用户显式执行 `fix` 或 `apply-config`
  • ✅ 实现完善的敏感信息脱敏机制,自动识别并脱敏 API Key、Bearer Token、JWT 等敏感内容
  • ⚠️ 依赖未完全锁定(lockfilesRequired: false),建议关注依赖版本一致性
  • ⚠️ 来源为 GitHub 个人账号(T3 级别),建议企业用户审查代码后使用

使用说明

OpenClaw Hardener 是一款专为 OpenClaw 环境设计的本地安全加固工具,通过集成内置安全审计、工作区卫生检查与配置加固功能,帮助开发者系统性识别并修复潜在的安全风险。该工具采用 Python 编写,通过命令行界面提供灵活的检查与修复能力。

核心用法围绕四个主要场景展开:首先是只读检查模式(check --all),这是推荐的默认使用方式,可运行 OpenClaw 内置的深度安全审计(openclaw security audit --deep)并检查工作区卫生状况,包括 ~/.openclaw 目录权限、异常可执行文件位、stray .env 文件以及不安全的反序列化模式;其次是修复模式(fix --all),在用户显式确认后应用安全的机械修复,包括权限清理(chmod/exec-bit)和审计自动修复;第三是配置加固规划(plan-config),生成 JSON5 格式的 Gateway 配置补丁计划,用于收紧运行时策略;最后是配置应用(apply-config),通过 openclaw gateway call 将审查后的配置补丁应用到运行中的网关。

该工具的显著优点体现在其安全优先的设计哲学上。默认只读模式确保用户在了解当前安全状态前不会无意中修改系统;完善的敏感信息脱敏机制(REDACT_PATTERNS)可自动识别并脱敏输出中的 API Key、Bearer Token、JWT 和私钥等敏感内容;所有子进程调用均使用硬编码命令,用户输入通过 pathlib.Path 安全处理,有效防范命令注入;此外,工具明确遵循"无秘密输出"和"补丁计划必须显式"的设计规则,确保操作透明可控。

然而,该工具也存在一定局限性。首先,其来源为 GitHub 个人账号(T3 级别),虽代码本身通过 A 级安全认证,但企业环境仍需额外审查;其次,依赖未完全锁定(lockfilesRequired: false),存在依赖版本漂移风险;再者,配置补丁生成采用"尽力而为"策略,需要用户具备足够的安全知识进行人工审查,无法完全自动化部署;最后,仅适用于 OpenClaw 生态,对其他 AI 开发环境无直接支持。

适合使用该技能的目标群体主要包括:OpenClaw 环境的日常用户与管理员,需要定期审计工作区安全状况;安全工程师与 DevOps 从业者,负责维护开发环境的安全基线;以及对数据泄露和提示注入攻击有防范意识的高级开发者。特别适用于需要检查环境变量泄露、权限配置错误和敏感信息硬编码等场景,但不适用于需要完全自动化无人值守修复的生产环境。

使用风险方面,尽管工具本身设计安全,但用户需注意:在 fix 模式下修改文件权限或应用配置补丁时,可能因误操作影响正常业务流程;依赖的外部工具(如 trufflehog、semgrep)若版本不兼容可能导致检查失败或误报;此外,由于来源为第三方个人仓库,建议在使用前进行代码审计,并在隔离环境中首次运行验证,避免潜在供应链风险。

openclaw-hardener 内容

文件夹图标scripts文件夹
手动下载zip · 7.2 kB
hardener.pytext/plain
请选择文件