网淘吧来吧,欢迎您!

OpenClaw Security Hardening技能使用说明

2026-04-01 新闻来源:网淘吧 围观:14
电脑广告
手机广告

OpenClaw安全加固

一个全面的安全工具包,用于保护OpenClaw安装免受通过恶意技能文件、提示词注入、数据窃取和工作空间篡改的攻击。

威胁模型

此技能可防御以下威胁:

OpenClaw Security Hardening

威胁类型描述工具
提示词注入包含指令以覆盖系统提示、忽略安全规则或操控代理行为的恶意技能scan-skills.sh
数据窃取指示代理将敏感数据(凭据、内存、配置)发送到外部端点的技能audit-outbound.sh
技能篡改在初始审查后对已安装技能进行未经授权的修改integrity-check.sh
工作空间暴露敏感文件权限设置错误、缺少.gitignore规则、不安全的网关配置harden-workspace.sh
供应链安装包含隐藏恶意模式的新技能install-guard.sh

快速开始

# Run a full security scan of all installed skills
./scripts/scan-skills.sh

# Audit outbound data flow patterns
./scripts/audit-outbound.sh

# Initialize integrity baseline
./scripts/integrity-check.sh --init

# Harden your workspace
./scripts/harden-workspace.sh --fix

# Check a new skill before installing
./scripts/install-guard.sh /path/to/new-skill/

工具

1.scan-skills.sh— 技能文件扫描器

扫描所有已安装的技能文件,检测恶意模式,包括提示注入、数据外泄尝试、可疑URL、隐藏Unicode字符、混淆命令以及社会工程学攻击。

使用方法:

# Scan all skill directories
./scripts/scan-skills.sh

# Scan a specific directory only
./scripts/scan-skills.sh --path /path/to/skills/

# Output as JSON for automation
./scripts/scan-skills.sh --json

# Show help
./scripts/scan-skills.sh --help

检测内容:

  • 提示注入模式(覆盖指令、新系统提示、管理员权限覆盖)
  • 数据外泄(向外部URL发送curl/wget请求、发送文件内容)
  • 可疑URL(webhooks、pastebin、requestbin、ngrok等)
  • 可能隐藏指令的Base64编码内容
  • 隐藏的Unicode字符(零宽空格、从右向左覆盖字符、同形异义字)
  • 敏感文件引用(.env、凭据、API密钥、令牌)
  • 修改系统文件(AGENTS.md、SOUL.md)的指令
  • 混淆命令(十六进制编码,Unicode转义)
  • 社会工程学(“不要告诉用户”、“秘密地”、“不提及”)

严重级别:

  • 🔴严重— 很可能恶意,需要立即采取行动
  • 🟡警告— 可疑,需手动审查
  • 🔵信息— 值得注意但可能无害

2.integrity-check.sh— 技能完整性监控器

创建所有技能文件的SHA256哈希基线,并检测未经授权的修改。

用法:

# Initialize baseline (first run)
./scripts/integrity-check.sh --init

# Check for changes (run periodically)
./scripts/integrity-check.sh

# Update baseline after reviewing changes
./scripts/integrity-check.sh --update

# Check specific directory
./scripts/integrity-check.sh --path /path/to/skills/

# Show help
./scripts/integrity-check.sh --help

报告:

  • ✅ 未更改的文件
  • ⚠️ 已修改的文件(哈希不匹配)
  • 🆕 新文件(不在基线中)
  • ❌ 已删除的文件(在基线中但缺失)

自动化:添加到你的心跳或定时任务中,使其每日运行:

# In HEARTBEAT.md or cron
0 8 * * * /path/to/scripts/integrity-check.sh 2>&1 | grep -E '(MODIFIED|NEW|REMOVED)'

3.audit-outbound.sh— 出站数据流审计器

扫描技能文件,查找可能导致数据离开你机器的模式。

用法:

# Audit all skills
./scripts/audit-outbound.sh

# Audit specific directory
./scripts/audit-outbound.sh --path /path/to/skills/

# Show whitelisted domains
./scripts/audit-outbound.sh --show-whitelist

# Add domain to whitelist
./scripts/audit-outbound.sh --whitelist example.com

# Show help
./scripts/audit-outbound.sh --help

检测项:

  • 技能指令中嵌入的 HTTP/HTTPS URL
  • 对 curl、wget、fetch、web_fetch、浏览器导航的引用
  • 电子邮件/消息/webhook 发送指令
  • 指令中的原始 IP 地址
  • 未列入白名单的外部域名

4.harden-workspace.sh— 工作区加固器

检查并修复你 OpenClaw 工作区中常见的安全配置错误。

用法:

# Check only (report issues)
./scripts/harden-workspace.sh

# Auto-fix safe issues
./scripts/harden-workspace.sh --fix

# Show help
./scripts/harden-workspace.sh --help

检查项:

  • 敏感文件的文件权限(MEMORY.md、USER.md、SOUL.md、凭证文件)
  • .gitignore 对敏感模式的覆盖情况
  • 网关认证配置
  • DM 策略设置
  • 版本控制文件中的敏感内容

5.install-guard.sh— 预安装安全门

在安装任何新技能前运行,以检查恶意内容。

使用方法:

# Check a skill before installing
./scripts/install-guard.sh /path/to/new-skill/

# Strict mode (fail on warnings too)
./scripts/install-guard.sh --strict /path/to/new-skill/

# Show help
./scripts/install-guard.sh --help

检查项:

  • scan-skills.sh 中的所有模式
  • 脚本中的危险 Shell 模式(rm -rf, curl|bash, eval 等)
  • 可疑的 npm 依赖项(如果存在 package.json)
  • 退出代码 0 = 安全,1 = 可疑(用于 CI/自动化)

安全规则模板

复制assets/security-rules-template.md到您的AGENTS.md文件中,以添加代理的运行时安全规则。这些规则指示代理拒绝提示注入尝试并保护敏感数据。

cat assets/security-rules-template.md >> /path/to/AGENTS.md

推荐设置

  1. 初始设置:

    ./scripts/scan-skills.sh              # Scan existing skills
    ./scripts/audit-outbound.sh           # Audit outbound patterns
    ./scripts/integrity-check.sh --init   # Create baseline
    ./scripts/harden-workspace.sh --fix   # Fix workspace issues
    
  2. 将安全规则添加到 AGENTS.md根据模板

  3. 安装新技能前:

    ./scripts/install-guard.sh /path/to/new-skill/
    
  4. 定期检查(添加到心跳或cron任务中):

    ./scripts/integrity-check.sh          # Detect tampering
    ./scripts/scan-skills.sh              # Re-scan for new patterns
    

免责申明
部分文章来自各大搜索引擎,如有侵权,请与我联系删除。
打赏

文章底部电脑广告
手机广告位-内容正文底部

相关文章

您是本站第393649名访客 今日有1篇新文章/评论