Telegram配对码持续响应
修改OpenClaw
本技能让Clawdbot具备自我安全审计能力,通过读取自身配置文件、环境变量和权限设置,识别12个关键安全域的潜在风险,并给出具体修复建议。
Clawdbot安全自检为企业提供AI系统的主动防御能力。自动扫描12个关键安全域,覆盖通信暴露面、凭证管理、权限边界等核心风险点,输出分级风险报告。帮助安全团队在漏洞被利用前发现配置缺陷,降低数据泄露与未授权访问风险,满足合规审计要求。
落地案例:某金融团队在上线Clawdbot前执行安全自检,输入"run security check"后系统检测到两项High风险:DM策略未限制敏感群组访问,且日志目录权限为全局可写。报告同步提供修复命令,包括更新gateway配置添加群组白名单、调整/var/log/clawdbot目录权限为750。团队按建议加固后重新审计,风险等级降至Low,顺利通过内部安全评审。
安装指令:通过Clawdbot技能市场安装 clawdbot-self-security-audit 技能包,需确保已开启 read 文件访问和 exec/bash 工具权限。
执行步骤:
深度模式:追加 --deep 参数启用全量检查;--fix 参数可自动应用部分防护规则。
见下方输入与输出表格。
| 项目 | 内容 |
|---|---|
| 输入 | 自然语言触发指令 + 可选命令行参数(–deep/–fix) |
| 输出 | 结构化审计报告:12安全域评分、风险项清单、修复命令 |
| 适用人群 | Clawdbot管理员、DevOps工程师、安全运维人员 |
| 不包含 | 外部渗透测试、网络流量分析、CVE漏洞库比对、实时监控告警 |
原始链接:https://github.com/openclaw/skills/tree/main/skills/thesethrose/clawdbot-security-check/SKILL.md
来源类型:GitHub开源技能