clawsec-suite

OpenClaw 生态主动防御中枢

security榜 #17

ClawSec安全套件提供恶意技能监测、双层确认安装防护与OpenClaw自动化钩子,为OpenClaw生态构建主动防御层。

收藏
25.9k
安装
8.4k
版本
0.0.9
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心用法

ClawSec Suite 是一套面向 OpenClaw 生态的安全管理框架,核心能力围绕威胁情报订阅安装行为管控展开。

监测与响应闭环:内置 advisories/feed.json 种子文件,对接远程 ClawSec 公告源,自动追踪新增安全公告并交叉比对本地已安装技能。当检测到恶意或高风险公告命中本地环境时,触发通知并进入人工确认流程,而非自动执行删除。

双重确认安装机制:通过 guarded_skill_install.mjs 脚本实现安装前的预检——若发现目标技能存在于公告黑名单,脚本退出并等待用户显式二次确认(--confirm-advisory 参数),从源头阻断供应链攻击。

OpenClaw 自动化集成:提供 clawsec-advisory-guardian 钩子包,可在 agent:bootstrap/new 会话事件时自动扫描;配合可选的 cron 定时任务(默认 6 小时),实现无感知的持续监控。

显著优点

  • 非破坏性设计:所有响应动作默认停留在"通知+请求确认"层,避免自动化误删引发的服务中断
  • 供应链前置防护:双层确认机制直接针对"用户主动请求安装恶意包"这一攻击向量,填补了传统包管理器的安全盲区
  • 状态持久化:通过 clawsec-suite-feed-state.json 追踪已处理公告,防止重复告警
  • 可审计的校验流程:手动安装脚本提供完整的 SHA-256 校验链,降低中间人攻击风险

潜在缺点与局限性

  • 依赖外部情报质量:防护效果完全取决于 ClawSec 公告源的及时性与覆盖度,零日技能或小众恶意行为可能滞后响应
  • 人工确认存在绕过风险:若用户习惯性点击确认,双层确认机制将退化为单点失效
  • OpenClaw 生态绑定:钩子与自动化流程深度依赖 OpenClaw 运行时,非 OpenClaw 环境需大量改造
  • 无行为级检测:仅基于静态公告匹配,无法检测技能运行时的异常行为(如动态代码执行、网络外联)

适合人群

  • OpenClaw 重度用户:依赖多技能组合完成复杂工作流的开发者或自动化运维团队
  • 企业安全合规场景:需要为 AI Agent 生态建立可追溯、可审计的安全基线
  • 供应链安全意识较强的个人用户:愿意在便利性与安全性之间接受额外确认步骤

常规风险

  • 情报源单点依赖:若 raw.githubusercontent.com/prompt-security/clawsec 遭受供应链攻击(如仓库劫持、恶意 PR 合并),本地套件可能分发伪造的"安全"判定
  • 状态文件篡改clawsec-suite-feed-state.json 若被恶意修改,可导致公告重复触发或完全静默
  • cron 任务权限扩张:自动定时任务以用户身份运行,若套件目录被写入恶意脚本,将形成持久化后门

> 建议搭配 openclaw-audit-watchdog 实现运行时行为补充检测,形成"公告+行为"的双层纵深防御。

clawsec-suite 内容

暂无文件树

手动下载zip · 23.3 kB
contentapplication/octet-stream
请选择文件