OpenClaw配置安全审计

4分钟前更新 1 00
OpenClaw配置安全审计OpenClaw配置安全审计
OpenClaw配置安全审计

技能简介

该技能在本地读取用户的 ~/.openclaw/openclaw.json 配置文件,执行15项以上安全检查,识别潜在风险点,并通过用户已配置的LLM生成带优先级排序的修复建议报告。全程不调用外部API,不上传实际密钥值。

业务背景

运维团队常因配置文件疏漏埋下安全隐患,如密钥硬编码、端口暴露等问题难以及时发现。本技能在本地自动扫描OpenClaw配置,识别16类风险并生成优先级修复路线,帮助安全与运维人员快速加固系统,降低配置不当导致的数据泄露或服务入侵风险。

落地案例:某开发者在~/.openclaw/openclaw.json中配置了多个网关地址和API凭证。运行本技能后,系统自动检测出绑定地址为0.0.0.0、某网关未启用认证等3项高风险问题,输出整体风险评分78分(严重级)。报告按紧急程度排序,首条建议将绑定地址改为127.0.0.1并给出具体配置片段,开发者依此逐项整改即可。

能做什么

  • 扫描API密钥硬编码、网关认证缺失、绑定地址暴露等16类配置风险
  • 输出0-100分的整体风险评分与分级(严重/高/中/低)
  • 为每项发现提供影响说明、修复步骤与配置示例
  • 生成按紧急程度排序的修复路线图

使用说明

  1. 确保系统已安装catjq命令行工具
  2. 确认OpenClaw版本支持本地技能加载
  3. 可选:指定自定义配置路径,默认为~/.openclaw/openclaw.json
  4. 运行技能,等待LLM生成Markdown格式报告

输入与输出

见下方输入与输出表格。

项目内容
输入target_config_path(可选):配置文件路径字符串,缺省值为~/.openclaw/openclaw.json
输出Markdown报告:含0-100风险评分、四级严重程度分类、逐项修复建议与优先路线图
适用人群OpenClaw终端用户、DevOps工程师、部署前安全审查人员
不包含自动应用修复、远程漏洞利用验证、容器镜像层扫描

 

风险提示

  • 技能仅读取配置元数据,不会提取或传输真实密钥内容
  • 分析结果依赖用户本地LLM的能力,不同模型输出质量存在差异
  • 部分检查项(如版本过时)需要网络连接验证,但技能本身不发起外联
  • 建议在高敏感环境中先审查技能源码再执行

来源信息

原始链接:https://github.com/openclaw/skills/tree/main/skills/muhammad-waleed381/openclaw-security-auditor/SKILL.md
来源类型:GitHub仓库

数据统计

相关导航

暂无评论

none
暂无评论...