Clawdbot Security Check

🔒 AI Agent 安全配置一站式自检

devops榜 #12

Clawdbot 自安全审计技能,13 大安全域系统检测配置漏洞,零修改只读扫描,输出可落地的加固建议

收藏
28.5k
安装
8.2k
版本
2.2.1
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心用法

Clawdbot Self-Security Audit 是一款面向 AI Agent 运行时的只读安全自检框架,通过系统性地审查 13 个安全域,帮助用户识别配置层面的安全隐患。执行命令为 clawdbot security audit,支持 --deep 深度扫描和 --fix 自动修复模式。

显著优点

1. 零修改审计原则:技能设计严格遵守"只读不改",审计过程不会触碰任何配置文件,确保生产环境安全
2. 13 维安全覆盖:从网关暴露、DM 策略、组权限控制到凭证存储、浏览器控制、工具沙箱、文件权限、插件信任、日志脱敏、提示注入防护、危险命令拦截、密钥扫描准备及事件响应,形成完整防御矩阵

3. 动态知识驱动:不同于静态脚本,Clawdbot 学习框架后自主应用检测逻辑,可根据实际配置灵活推理

4. 可扩展架构:支持通过 Markdown 文档直接添加新检测项,定义检测方法、基线、修复方案即可生效

5. 分层信任模型:明确区分 Owner/AI/Allowlist/Stranger 四级信任,指导最小权限配置

潜在局限

  • 依赖配置可访问性:需具备 ~/.clawdbot/ 目录及配置文件的读取权限,若 Clawdbot 本身受限则无法完整审计
  • 环境特定性:检测命令针对 Clawdbot 专用配置格式设计,迁移至其他 Agent 平台需改写检测逻辑
  • 无主动渗透测试:纯配置审计,不包含漏洞利用验证或网络层探测
  • 修复模式需谨慎--fix 虽提供便利,但自动修改生产配置仍建议先行备份

适合人群

  • 部署 Clawdbot 的系统管理员DevSecOps 工程师
  • 需要合规自检的企业安全团队
  • 使用 AI Agent 处理敏感数据的高安全需求用户
  • 希望建立 Agent 安全基线的技术负责人

常规风险

  • 误报可能:配置语义复杂,某些"宽松"设置可能是业务必需,需人工复核
  • 凭证路径暴露:审计过程需读取凭证文件元数据,虽有只读限制,但日志中可能残留敏感路径信息
  • 修复副作用:自动修复可能打断既定工作流,如收紧 DM 策略后需重新授权联系人
  • 社会工程绕过:技术加固无法防御针对 Owner 的社会工程学攻击,需配合安全意识培训

---

参考来源:Clawdbot 官方安全文档、Daniel Miessler 安全框架

Clawdbot Security Check 内容

暂无文件树

手动下载zip · 10.3 kB
contentapplication/octet-stream
请选择文件