Clawdbot Security Check

🔒 Clawdbot 官方安全自检框架

security榜 #24

Clawdbot 官方安全自检框架,12 个关键领域全面审计网关暴露、凭据存储、权限配置等风险,提供可落地的修复方案。

收藏
17.8k
安装
8.2k
版本
2.1.0
CLS 安全扫描中
预计需要 3 分钟...

使用说明

核心功能与用法

Clawdbot Self-Security Audit 是一套知识驱动的安全自检框架,使 Clawdbot 能够对自身配置进行全面的只读安全审计。用户通过自然语言指令(如 "run security check"、"audit clawdbot")触发审计流程,系统将按照 12 个安全域逐项检测配置风险。

三种审计模式

  • 标准审计(clawdbot security audit):覆盖常见安全问题
  • 深度审计(--deep):启用全部检测项
  • 自动修复(--fix):应用推荐的防护加固

12 大安全检测域

框架系统性评估以下关键领域(按风险等级排序):

| 级别 | 领域 | 核心风险 |
|:---:|:---|:---|
| 🔴 Critical | 网关暴露、凭据安全 | 公网可访问、明文存储 |
| 🟠 High | DM 策略、群组控制、浏览器控制、网络绑定 | 未授权访问、远程接管 |
| 🟡 Medium | 工具权限、文件权限、插件信任、日志脱敏、提示注入防护、危险命令拦截 | 权限过大、信息泄露、注入攻击 |

显著优点

1. 零侵入设计:纯只读审计,绝不修改任何配置
2. 可扩展架构:新增检测项只需在 SKILL.md 中补充文档,符合框架结构即可自动生效

3. 实战导向:每个发现均附带具体修复命令和配置示例,非空泛建议

4. 多平台覆盖:支持 Telegram、Discord、Slack、WhatsApp 等主流 IM 平台的权限模型

5. 威胁建模完整:基于 "谁能访问、在哪执行、能操作什么" 三大维度构建检测逻辑

局限性与风险

依赖配置可访问性:审计效果受限于 Clawdbot 的文件系统权限;若运行环境被沙箱隔离,可能无法读取真实配置文件。

无实时验证:框架为知识库驱动,不执行主动渗透测试,无法检测如网关实际网络可达性等运行时状态。

修复建议的边界--fix 模式仅调整部分 guardrail 配置,涉及架构级改动(如网络拓扑变更)仍需人工决策。

AI 生成代码风险:审计过程中若使用 bash 工具执行检测命令,需确保模型不会误解配置语义导致误报。

适用人群

  • Clawdbot 运营者:需要定期安全巡检的生产环境管理员
  • 安全合规团队:需快速生成配置基线检查报告
  • 多租户场景:管理多个 Clawdbot 实例的统一安全标准
  • 安全意识培训:作为 AI 代理安全配置的参考教材

常规风险提醒

  • 审计输出可能包含敏感配置片段(如网关令牌哈希),应在安全通道传输
  • 深度审计会遍历凭据目录,确保执行环境本身可信
  • 建议配合定期外部渗透测试,弥补自检框架的被动检测局限

Clawdbot Security Check 内容

暂无文件树

手动下载zip · 9.1 kB
contentapplication/octet-stream
请选择文件