OpenClaw Security Auditor
2026-03-31
新闻来源:网淘吧
围观:30
电脑广告
手机广告
OpenClaw 安全审计技能
仅限本地的技能,用于审计~/.openclaw/openclaw.json文件,运行超过 15 项安全检查,并使用用户现有的 LLM 配置生成详细报告。无需外部 API 或密钥。
何时使用此技能
- 用户要求对其 OpenClaw 实例进行安全审计时。
- 用户需要针对配置风险的修复清单时。
- 用户正在准备 OpenClaw 部署并希望进行加固审查时。
工作原理
- 使用标准工具(
cat、jq)读取配置。 - 提取与安全相关的设置(绝不提取实际密钥)。
- 仅使用元数据构建结构化的发现结果对象。
- 通过 OpenClaw 的正常代理流程,将发现结果传递给用户的 LLM。
- 生成包含严重性评级和修复建议的 Markdown 报告。
输入
- target_config_path(可选):OpenClaw 配置文件路径。
- 默认:~/.openclaw/openclaw.json
输出
- 包含以下内容的 Markdown 报告:
- 总体风险评分(0-100)
- 按严重程度分类的发现项(严重/高/中/低)
- 每个发现项包含描述、重要性、修复方法、配置示例
- 优先修复路线图
安全检查(15项以上)
- 配置文件中硬编码的 API 密钥(应使用环境变量)
- 网关身份验证令牌弱或缺失
- 不安全的 gateway.bind 设置(0.0.0.0 未配置适当身份验证)
- 缺少通道访问控制(未设置 allowFrom)
- 不安全的工具策略(未加限制的高权限工具)
- 应启用沙箱时却禁用了
- 通道缺少速率限制
- 日志中可能暴露的密钥
- OpenClaw 版本过旧
- 不安全的 WhatsApp 配置
- 不安全的Telegram配置
- 不安全的Discord配置
- 缺少特权操作的审计日志记录
- 过于宽松的文件系统访问权限范围
- 不受限制的Webhook端点
- 不安全的默认管理员凭据
数据处理规则
- 分析前去除所有密钥/敏感信息。
- 仅报告元数据,例如存在/缺失/已配置。
- 不要记录或输出实际的密钥值。
- 仅在本地执行;不进行网络调用。
示例发现对象(已脱敏)
{
"config_path": "~/.openclaw/openclaw.json",
"openclaw_version": "present",
"gateway": {
"bind": "0.0.0.0",
"auth_token": "missing"
},
"channels": {
"allowFrom": "missing",
"rate_limits": "missing"
},
"secrets": {
"hardcoded": "detected"
},
"tool_policies": {
"elevated": "unrestricted"
}
}
报告格式
报告必须包含:

- 总体风险评分(0-100)
- 严重程度分级:严重、高、中、低
- 每项发现:描述、重要性、修复方法、配置示例
- 优先修复路线图
技能流程(伪代码)
read_config_path = input.target_config_path || ~/.openclaw/openclaw.json
raw_config = cat(read_config_path)
json = jq parse raw_config
metadata = extract_security_metadata(json)
findings = build_findings(metadata)
report = openclaw.agent.analyze(findings, format=markdown)
return report
备注
- 使用用户现有OpenClaw大语言模型配置(包括Opus、GPT、Gemini及本地模型)。
- 无需调用外部API或特殊模型访问权限。
文章底部电脑广告
手机广告位-内容正文底部


微信扫一扫,打赏作者吧~