Saltar al contenido principal

Comprobaciones de auditoría de seguridad

openclaw security audit emite hallazgos estructurados identificados por checkId. Esta página es el catálogo de referencia para esos IDs. Para el modelo de amenazas de alto nivel y la guía de refuerzo de seguridad, consulta Security. Valores checkId de alta señal que probablemente verás en implementaciones reales (no exhaustivo):
checkIdGravedadPor qué importaClave/ruta principal de correcciónCorrección automática
fs.state_dir.perms_world_writablecriticalOtros usuarios/procesos pueden modificar todo el estado de OpenClawpermisos del sistema de archivos en ~/.openclaw
fs.state_dir.perms_group_writablewarnLos usuarios del grupo pueden modificar todo el estado de OpenClawpermisos del sistema de archivos en ~/.openclaw
fs.state_dir.perms_readablewarnEl directorio de estado puede ser leído por otrospermisos del sistema de archivos en ~/.openclaw
fs.state_dir.symlinkwarnEl destino del directorio de estado se convierte en otro límite de confianzadiseño del sistema de archivos del directorio de estadono
fs.config.perms_writablecriticalOtros pueden cambiar la política de autenticación/herramientas/configuraciónpermisos del sistema de archivos en ~/.openclaw/openclaw.json
fs.config.symlinkwarnLos archivos de configuración enlazados simbólicamente no son compatibles con escrituras y añaden otro límite de confianzareemplazar por un archivo de configuración normal o apuntar OPENCLAW_CONFIG_PATH al archivo realno
fs.config.perms_group_readablewarnLos usuarios del grupo pueden leer tokens/configuración de la configuraciónpermisos del sistema de archivos en el archivo de configuración
fs.config.perms_world_readablecriticalLa configuración puede exponer tokens/configuraciónpermisos del sistema de archivos en el archivo de configuración
fs.config_include.perms_writablecriticalEl archivo incluido de configuración puede ser modificado por otrospermisos del archivo incluido referenciado desde openclaw.json
fs.config_include.perms_group_readablewarnLos usuarios del grupo pueden leer secretos/configuración incluidospermisos del archivo incluido referenciado desde openclaw.json
fs.config_include.perms_world_readablecriticalLos secretos/configuración incluidos pueden ser leídos por cualquierapermisos del archivo incluido referenciado desde openclaw.json
fs.auth_profiles.perms_writablecriticalOtros pueden inyectar o reemplazar credenciales de modelo almacenadaspermisos de agents/<agentId>/agent/auth-profiles.json
fs.auth_profiles.perms_readablewarnOtros pueden leer claves API y tokens OAuthpermisos de agents/<agentId>/agent/auth-profiles.json
fs.credentials_dir.perms_writablecriticalOtros pueden modificar el estado de vinculación/credenciales de canalespermisos del sistema de archivos en ~/.openclaw/credentials
fs.credentials_dir.perms_readablewarnOtros pueden leer el estado de credenciales de canalespermisos del sistema de archivos en ~/.openclaw/credentials
fs.sessions_store.perms_readablewarnOtros pueden leer transcripciones/metadatos de sesionespermisos del almacenamiento de sesiones
fs.log_file.perms_readablewarnOtros pueden leer registros redactados, pero aún sensiblespermisos del archivo de registro del Gateway
fs.synced_dirwarnEl estado/la configuración en iCloud/Dropbox/Drive amplía la exposición de tokens/transcripcionesmover la configuración/el estado fuera de carpetas sincronizadasno
gateway.bind_no_authcriticalEnlace remoto sin secreto compartidogateway.bind, gateway.auth.*no
gateway.loopback_no_authcriticalEl loopback con proxy inverso puede quedar sin autenticacióngateway.auth.*, configuración del proxyno
gateway.trusted_proxies_missingwarnLas cabeceras de proxy inverso están presentes, pero no son de confianzagateway.trustedProxiesno
gateway.http.no_authwarn/criticalLas API HTTP del Gateway son accesibles con auth.mode="none"gateway.auth.mode, gateway.http.endpoints.*no
gateway.http.session_key_override_enabledinfoLas personas que llaman a la API HTTP pueden reemplazar sessionKeygateway.http.allowSessionKeyOverrideno
gateway.tools_invoke_http.dangerous_allowwarn/criticalVuelve a habilitar herramientas peligrosas a través de la API HTTPgateway.tools.allowno
gateway.nodes.allow_commands_dangerouswarn/criticalHabilita comandos Node de alto impacto (cámara/pantalla/contactos/calendario/SMS)gateway.nodes.allowCommandsno
gateway.nodes.deny_commands_ineffectivewarnLas entradas de denegación de tipo patrón no coinciden con texto de shell o gruposgateway.nodes.denyCommandsno
gateway.tailscale_funnelcriticalExposición a internet públicagateway.tailscale.modeno
gateway.tailscale_serveinfoLa exposición de Tailnet está habilitada mediante Servegateway.tailscale.modeno
gateway.control_ui.allowed_origins_requiredcriticalControl UI fuera de loopback sin lista de permitidos explícita de orígenes del navegadorgateway.controlUi.allowedOriginsno
gateway.control_ui.allowed_origins_wildcardwarn/criticalallowedOrigins=["*"] deshabilita la lista de permitidos de orígenes del navegadorgateway.controlUi.allowedOriginsno
gateway.control_ui.host_header_origin_fallbackwarn/criticalHabilita la reserva del origen de cabecera Host (degradación del refuerzo contra DNS rebinding)gateway.controlUi.dangerouslyAllowHostHeaderOriginFallbackno
gateway.control_ui.insecure_authwarnLa opción de compatibilidad de autenticación insegura está habilitadagateway.controlUi.allowInsecureAuthno
gateway.control_ui.device_auth_disabledcriticalDeshabilita la comprobación de identidad del dispositivogateway.controlUi.dangerouslyDisableDeviceAuthno
gateway.real_ip_fallback_enabledwarn/criticalConfiar en la reserva de X-Real-IP puede permitir falsificación de IP de origen por mala configuración del proxygateway.allowRealIpFallback, gateway.trustedProxiesno
gateway.token_too_shortwarnUn token compartido corto es más fácil de forzar por fuerza brutagateway.auth.tokenno
gateway.auth_no_rate_limitwarnLa autenticación expuesta sin limitación de velocidad aumenta el riesgo de fuerza brutagateway.auth.rateLimitno
gateway.trusted_proxy_authcriticalLa identidad del proxy pasa a ser el límite de autenticacióngateway.auth.mode="trusted-proxy"no
gateway.trusted_proxy_no_proxiescriticalLa autenticación de proxy de confianza sin IPs de proxy de confianza no es seguragateway.trustedProxiesno
gateway.trusted_proxy_no_user_headercriticalLa autenticación de proxy de confianza no puede resolver de forma segura la identidad del usuariogateway.auth.trustedProxy.userHeaderno
gateway.trusted_proxy_no_allowlistwarnLa autenticación de proxy de confianza acepta cualquier usuario autenticado aguas arribagateway.auth.trustedProxy.allowUsersno
gateway.probe_auth_secretref_unavailablewarnLa sonda profunda no pudo resolver SecretRefs de autenticación en esta ruta de comandofuente de autenticación de la sonda profunda / disponibilidad de SecretRefno
gateway.probe_failedwarn/criticalFalló la sonda activa del Gatewayaccesibilidad/autenticación del Gatewayno
discovery.mdns_full_modewarn/criticalEl modo completo de mDNS anuncia metadatos cliPath/sshPort en la red localdiscovery.mdns.mode, gateway.bindno
config.insecure_or_dangerous_flagswarnHay flags de depuración inseguros/peligrosos habilitadosvarias claves (ver detalle del hallazgo)no
config.secrets.gateway_password_in_configwarnLa contraseña del Gateway está almacenada directamente en la configuracióngateway.auth.passwordno
config.secrets.hooks_token_in_configwarnEl token bearer de hooks está almacenado directamente en la configuraciónhooks.tokenno
hooks.token_reuse_gateway_tokencriticalEl token de entrada de hooks también desbloquea la autenticación del Gatewayhooks.token, gateway.auth.tokenno
hooks.token_too_shortwarnMayor facilidad para fuerza bruta en la entrada de hookshooks.tokenno
hooks.default_session_key_unsetwarnLas ejecuciones del agente de hooks se distribuyen en sesiones generadas por solicitudhooks.defaultSessionKeyno
hooks.allowed_agent_ids_unrestrictedwarn/criticalLas personas que llaman autenticadas a hooks pueden enrutar a cualquier agente configuradohooks.allowedAgentIdsno
hooks.request_session_key_enabledwarn/criticalLa persona que llama externa puede elegir sessionKeyhooks.allowRequestSessionKeyno
hooks.request_session_key_prefixes_missingwarn/criticalNo hay límite en la forma de las claves de sesión externashooks.allowedSessionKeyPrefixesno
hooks.path_rootcriticalLa ruta de hooks es /, lo que hace que la entrada sea más fácil de colisionar o enrutar incorrectamentehooks.pathno
hooks.installs_unpinned_npm_specswarnLos registros de instalación de hooks no están fijados a especificaciones npm inmutablesmetadatos de instalación de hooksno
hooks.installs_missing_integritywarnLos registros de instalación de hooks carecen de metadatos de integridadmetadatos de instalación de hooksno
hooks.installs_version_driftwarnLos registros de instalación de hooks divergen de los paquetes instaladosmetadatos de instalación de hooksno
logging.redact_offwarnLos valores sensibles se filtran a registros/estadologging.redactSensitive
browser.control_invalid_configwarnLa configuración de control del navegador no es válida antes del tiempo de ejecuciónbrowser.*no
browser.control_no_authcriticalEl control del navegador está expuesto sin autenticación por token/contraseñagateway.auth.*no
browser.remote_cdp_httpwarnEl CDP remoto sobre HTTP sin formato carece de cifrado de transporteperfil del navegador cdpUrlno
browser.remote_cdp_private_hostwarnEl CDP remoto apunta a un host privado/internoperfil del navegador cdpUrl, browser.ssrfPolicy.*no
sandbox.docker_config_mode_offwarnLa configuración Docker del sandbox está presente pero inactivaagents.*.sandbox.modeno
sandbox.bind_mount_non_absolutewarnLos montajes bind relativos pueden resolverse de forma impredecibleagents.*.sandbox.docker.binds[]no
sandbox.dangerous_bind_mountcriticalEl destino del montaje bind del sandbox apunta a rutas bloqueadas del sistema, credenciales o socket de Dockeragents.*.sandbox.docker.binds[]no
sandbox.dangerous_network_modecriticalLa red Docker del sandbox usa host o el modo de unión de espacio de nombres container:*agents.*.sandbox.docker.networkno
sandbox.dangerous_seccomp_profilecriticalEl perfil seccomp del sandbox debilita el aislamiento del contenedoragents.*.sandbox.docker.securityOptno
sandbox.dangerous_apparmor_profilecriticalEl perfil AppArmor del sandbox debilita el aislamiento del contenedoragents.*.sandbox.docker.securityOptno
sandbox.browser_cdp_bridge_unrestrictedwarnEl puente CDP del navegador del sandbox está expuesto sin restricción de rango de origensandbox.browser.cdpSourceRangeno
sandbox.browser_container.non_loopback_publishcriticalEl contenedor del navegador existente publica CDP en interfaces que no son de loopbackconfiguración de publicación del contenedor sandbox del navegadorno
sandbox.browser_container.hash_label_missingwarnEl contenedor del navegador existente es anterior a las etiquetas actuales de hash de configuraciónopenclaw sandbox recreate --browser --allno
sandbox.browser_container.hash_epoch_stalewarnEl contenedor del navegador existente es anterior a la época actual de configuración del navegadoropenclaw sandbox recreate --browser --allno
tools.exec.host_sandbox_no_sandbox_defaultswarnexec host=sandbox falla en cerrado cuando el sandbox está desactivadotools.exec.host, agents.defaults.sandbox.modeno
tools.exec.host_sandbox_no_sandbox_agentswarnexec host=sandbox por agente falla en cerrado cuando el sandbox está desactivadoagents.list[].tools.exec.host, agents.list[].sandbox.modeno
tools.exec.security_full_configuredwarn/criticalLa ejecución en host se está ejecutando con security="full"tools.exec.security, agents.list[].tools.exec.securityno
tools.exec.auto_allow_skills_enabledwarnLas aprobaciones de ejecución confían implícitamente en bins de Skills~/.openclaw/exec-approvals.jsonno
tools.exec.allowlist_interpreter_without_strict_inline_evalwarnLas listas de permitidos de intérpretes permiten evaluación en línea sin forzar una nueva aprobacióntools.exec.strictInlineEval, agents.list[].tools.exec.strictInlineEval, lista de permitidos de aprobaciones de ejecuciónno
tools.exec.safe_bins_interpreter_unprofiledwarnLos bins de intérprete/entorno de ejecución en safeBins sin perfiles explícitos amplían el riesgo de ejecucióntools.exec.safeBins, tools.exec.safeBinProfiles, agents.list[].tools.exec.*no
tools.exec.safe_bins_broad_behaviorwarnLas herramientas de comportamiento amplio en safeBins debilitan el modelo de confianza de bajo riesgo con filtro stdintools.exec.safeBins, agents.list[].tools.exec.safeBinsno
tools.exec.safe_bin_trusted_dirs_riskywarnsafeBinTrustedDirs incluye directorios mutables o de riesgotools.exec.safeBinTrustedDirs, agents.list[].tools.exec.safeBinTrustedDirsno
skills.workspace.symlink_escapewarnskills/**/SKILL.md del espacio de trabajo se resuelve fuera de la raíz del espacio de trabajo (desviación de cadena de symlinks)estado del sistema de archivos de skills/** del espacio de trabajono
plugins.extensions_no_allowlistwarnLos plugins están instalados sin una lista de permitidos explícita de pluginsplugins.allowlistno
plugins.installs_unpinned_npm_specswarnLos registros de instalación de plugins no están fijados a especificaciones npm inmutablesmetadatos de instalación de pluginsno
plugins.installs_missing_integritywarnLos registros de instalación de plugins carecen de metadatos de integridadmetadatos de instalación de pluginsno
plugins.installs_version_driftwarnLos registros de instalación de plugins divergen de los paquetes instaladosmetadatos de instalación de pluginsno
plugins.code_safetywarn/criticalEl escaneo de código del Plugin encontró patrones sospechosos o peligrososcódigo del Plugin / origen de instalaciónno
plugins.code_safety.entry_pathwarnLa ruta de entrada del Plugin apunta a ubicaciones ocultas o node_modulesentry del manifiesto del Pluginno
plugins.code_safety.entry_escapecriticalLa entrada del Plugin escapa del directorio del Pluginentry del manifiesto del Pluginno
plugins.code_safety.scan_failedwarnNo se pudo completar el escaneo de código del Pluginruta del Plugin / entorno de escaneono
skills.code_safetywarn/criticalLos metadatos/código del instalador de Skills contienen patrones sospechosos o peligrososorigen de instalación de Skillsno
skills.code_safety.scan_failedwarnNo se pudo completar el escaneo de código de Skillsentorno de escaneo de Skillsno
security.exposure.open_channels_with_execwarn/criticalLas salas compartidas/públicas pueden acceder a agentes con exec habilitadochannels.*.dmPolicy, channels.*.groupPolicy, tools.exec.*, agents.list[].tools.exec.*no
security.exposure.open_groups_with_elevatedcriticalLos grupos abiertos + herramientas elevadas crean rutas de inyección de prompts de alto impactochannels.*.groupPolicy, tools.elevated.*no
security.exposure.open_groups_with_runtime_or_fscritical/warnLos grupos abiertos pueden acceder a herramientas de comandos/archivos sin protecciones de sandbox/espacio de trabajochannels.*.groupPolicy, tools.profile/deny, tools.fs.workspaceOnly, agents.*.sandbox.modeno
security.trust_model.multi_user_heuristicwarnLa configuración parece multiusuario mientras que el modelo de confianza del Gateway es de asistente personaldividir límites de confianza o aplicar refuerzo para usuarios compartidos (sandbox.mode, denegación de herramientas/limitación al espacio de trabajo)no
tools.profile_minimal_overriddenwarnLas anulaciones del agente omiten el perfil mínimo globalagents.list[].tools.profileno
plugins.tools_reachable_permissive_policywarnLas herramientas de extensión son accesibles en contextos permisivostools.profile + permitir/denegar herramientano
models.legacywarnTodavía hay familias de modelos heredadas configuradasselección de modelono
models.weak_tierwarnLos modelos configurados están por debajo de los niveles recomendados actualmenteselección de modelono
models.small_paramscritical/infoLos modelos pequeños + superficies de herramientas inseguras aumentan el riesgo de inyecciónelección de modelo + política de sandbox/herramientasno
summary.attack_surfaceinfoResumen consolidado de la postura de autenticación, canal, herramientas y exposiciónvarias claves (ver detalle del hallazgo)no

Relacionado