OpenClaw Security Hardening技能使用说明
2026-04-01
新闻来源:网淘吧
围观:14
电脑广告
手机广告
OpenClaw安全加固
一个全面的安全工具包,用于保护OpenClaw安装免受通过恶意技能文件、提示词注入、数据窃取和工作空间篡改的攻击。
威胁模型
此技能可防御以下威胁:

| 威胁类型 | 描述 | 工具 |
|---|---|---|
| 提示词注入 | 包含指令以覆盖系统提示、忽略安全规则或操控代理行为的恶意技能 | scan-skills.sh |
| 数据窃取 | 指示代理将敏感数据(凭据、内存、配置)发送到外部端点的技能 | audit-outbound.sh |
| 技能篡改 | 在初始审查后对已安装技能进行未经授权的修改 | integrity-check.sh |
| 工作空间暴露 | 敏感文件权限设置错误、缺少.gitignore规则、不安全的网关配置 | harden-workspace.sh |
| 供应链 | 安装包含隐藏恶意模式的新技能 | install-guard.sh |
快速开始
# Run a full security scan of all installed skills
./scripts/scan-skills.sh
# Audit outbound data flow patterns
./scripts/audit-outbound.sh
# Initialize integrity baseline
./scripts/integrity-check.sh --init
# Harden your workspace
./scripts/harden-workspace.sh --fix
# Check a new skill before installing
./scripts/install-guard.sh /path/to/new-skill/
工具
1.scan-skills.sh— 技能文件扫描器
扫描所有已安装的技能文件,检测恶意模式,包括提示注入、数据外泄尝试、可疑URL、隐藏Unicode字符、混淆命令以及社会工程学攻击。
使用方法:
# Scan all skill directories
./scripts/scan-skills.sh
# Scan a specific directory only
./scripts/scan-skills.sh --path /path/to/skills/
# Output as JSON for automation
./scripts/scan-skills.sh --json
# Show help
./scripts/scan-skills.sh --help
检测内容:
- 提示注入模式(覆盖指令、新系统提示、管理员权限覆盖)
- 数据外泄(向外部URL发送curl/wget请求、发送文件内容)
- 可疑URL(webhooks、pastebin、requestbin、ngrok等)
- 可能隐藏指令的Base64编码内容
- 隐藏的Unicode字符(零宽空格、从右向左覆盖字符、同形异义字)
- 敏感文件引用(.env、凭据、API密钥、令牌)
- 修改系统文件(AGENTS.md、SOUL.md)的指令
- 混淆命令(十六进制编码,Unicode转义)
- 社会工程学(“不要告诉用户”、“秘密地”、“不提及”)
严重级别:
- 🔴严重— 很可能恶意,需要立即采取行动
- 🟡警告— 可疑,需手动审查
- 🔵信息— 值得注意但可能无害
2.integrity-check.sh— 技能完整性监控器
创建所有技能文件的SHA256哈希基线,并检测未经授权的修改。
用法:
# Initialize baseline (first run)
./scripts/integrity-check.sh --init
# Check for changes (run periodically)
./scripts/integrity-check.sh
# Update baseline after reviewing changes
./scripts/integrity-check.sh --update
# Check specific directory
./scripts/integrity-check.sh --path /path/to/skills/
# Show help
./scripts/integrity-check.sh --help
报告:
- ✅ 未更改的文件
- ⚠️ 已修改的文件(哈希不匹配)
- 🆕 新文件(不在基线中)
- ❌ 已删除的文件(在基线中但缺失)
自动化:添加到你的心跳或定时任务中,使其每日运行:
# In HEARTBEAT.md or cron
0 8 * * * /path/to/scripts/integrity-check.sh 2>&1 | grep -E '(MODIFIED|NEW|REMOVED)'
3.audit-outbound.sh— 出站数据流审计器
扫描技能文件,查找可能导致数据离开你机器的模式。
用法:
# Audit all skills
./scripts/audit-outbound.sh
# Audit specific directory
./scripts/audit-outbound.sh --path /path/to/skills/
# Show whitelisted domains
./scripts/audit-outbound.sh --show-whitelist
# Add domain to whitelist
./scripts/audit-outbound.sh --whitelist example.com
# Show help
./scripts/audit-outbound.sh --help
检测项:
- 技能指令中嵌入的 HTTP/HTTPS URL
- 对 curl、wget、fetch、web_fetch、浏览器导航的引用
- 电子邮件/消息/webhook 发送指令
- 指令中的原始 IP 地址
- 未列入白名单的外部域名
4.harden-workspace.sh— 工作区加固器
检查并修复你 OpenClaw 工作区中常见的安全配置错误。
用法:
# Check only (report issues)
./scripts/harden-workspace.sh
# Auto-fix safe issues
./scripts/harden-workspace.sh --fix
# Show help
./scripts/harden-workspace.sh --help
检查项:
- 敏感文件的文件权限(MEMORY.md、USER.md、SOUL.md、凭证文件)
- .gitignore 对敏感模式的覆盖情况
- 网关认证配置
- DM 策略设置
- 版本控制文件中的敏感内容
5.install-guard.sh— 预安装安全门
在安装任何新技能前运行,以检查恶意内容。
使用方法:
# Check a skill before installing
./scripts/install-guard.sh /path/to/new-skill/
# Strict mode (fail on warnings too)
./scripts/install-guard.sh --strict /path/to/new-skill/
# Show help
./scripts/install-guard.sh --help
检查项:
- scan-skills.sh 中的所有模式
- 脚本中的危险 Shell 模式(rm -rf, curl|bash, eval 等)
- 可疑的 npm 依赖项(如果存在 package.json)
- 退出代码 0 = 安全,1 = 可疑(用于 CI/自动化)
安全规则模板
复制assets/security-rules-template.md到您的AGENTS.md文件中,以添加代理的运行时安全规则。这些规则指示代理拒绝提示注入尝试并保护敏感数据。
cat assets/security-rules-template.md >> /path/to/AGENTS.md
推荐设置
-
初始设置:
./scripts/scan-skills.sh # Scan existing skills ./scripts/audit-outbound.sh # Audit outbound patterns ./scripts/integrity-check.sh --init # Create baseline ./scripts/harden-workspace.sh --fix # Fix workspace issues -
将安全规则添加到 AGENTS.md根据模板
-
安装新技能前:
./scripts/install-guard.sh /path/to/new-skill/ -
定期检查(添加到心跳或cron任务中):
./scripts/integrity-check.sh # Detect tampering ./scripts/scan-skills.sh # Re-scan for new patterns
文章底部电脑广告
手机广告位-内容正文底部


微信扫一扫,打赏作者吧~