Passer au contenu principal

Vérifications de l’audit de sécurité

openclaw security audit émet des résultats structurés indexés par checkId. Cette page est le catalogue de référence de ces identifiants. Pour le modèle de menace de haut niveau et les conseils de durcissement, voir Sécurité. Valeurs checkId à fort signal que vous verrez très probablement dans des déploiements réels (liste non exhaustive) :
checkIdGravitéPourquoi c’est importantClé/chemin de correction principalCorrection automatique
fs.state_dir.perms_world_writablecriticalD’autres utilisateurs/processus peuvent modifier l’intégralité de l’état OpenClawpermissions du système de fichiers sur ~/.openclawyes
fs.state_dir.perms_group_writablewarnLes utilisateurs du groupe peuvent modifier l’intégralité de l’état OpenClawpermissions du système de fichiers sur ~/.openclawyes
fs.state_dir.perms_readablewarnLe répertoire d’état est lisible par d’autrespermissions du système de fichiers sur ~/.openclawyes
fs.state_dir.symlinkwarnLa cible du répertoire d’état devient une autre frontière de confiancedisposition du système de fichiers du répertoire d’étatno
fs.config.perms_writablecriticalD’autres peuvent modifier la politique d’authentification/des outils/la configurationpermissions du système de fichiers sur ~/.openclaw/openclaw.jsonyes
fs.config.symlinkwarnLes fichiers de configuration liés par lien symbolique ne sont pas pris en charge pour l’écriture et ajoutent une autre frontière de confianceremplacez par un fichier de configuration normal ou pointez OPENCLAW_CONFIG_PATH vers le vrai fichierno
fs.config.perms_group_readablewarnLes utilisateurs du groupe peuvent lire les jetons/paramètres de configurationpermissions du système de fichiers sur le fichier de configurationyes
fs.config.perms_world_readablecriticalLa configuration peut exposer des jetons/paramètrespermissions du système de fichiers sur le fichier de configurationyes
fs.config_include.perms_writablecriticalLe fichier include de configuration peut être modifié par d’autrespermissions du fichier include référencé depuis openclaw.jsonyes
fs.config_include.perms_group_readablewarnLes utilisateurs du groupe peuvent lire les secrets/paramètres incluspermissions du fichier include référencé depuis openclaw.jsonyes
fs.config_include.perms_world_readablecriticalLes secrets/paramètres inclus sont lisibles par touspermissions du fichier include référencé depuis openclaw.jsonyes
fs.auth_profiles.perms_writablecriticalD’autres peuvent injecter ou remplacer les identifiants de modèle stockéspermissions de agents/<agentId>/agent/auth-profiles.jsonyes
fs.auth_profiles.perms_readablewarnD’autres peuvent lire les clés API et jetons OAuthpermissions de agents/<agentId>/agent/auth-profiles.jsonyes
fs.credentials_dir.perms_writablecriticalD’autres peuvent modifier l’état d’appairage/d’identifiants des canauxpermissions du système de fichiers sur ~/.openclaw/credentialsyes
fs.credentials_dir.perms_readablewarnD’autres peuvent lire l’état des identifiants des canauxpermissions du système de fichiers sur ~/.openclaw/credentialsyes
fs.sessions_store.perms_readablewarnD’autres peuvent lire les transcriptions/métadonnées de sessionpermissions du stockage des sessionsyes
fs.log_file.perms_readablewarnD’autres peuvent lire des journaux expurgés mais toujours sensiblespermissions du fichier journal de la Gatewayyes
fs.synced_dirwarnL’état/la configuration dans iCloud/Dropbox/Drive élargit l’exposition des jetons/transcriptionsdéplacez la configuration/l’état hors des dossiers synchronisésno
gateway.bind_no_authcriticalLiaison distante sans secret partagégateway.bind, gateway.auth.*no
gateway.loopback_no_authcriticalLe loopback via proxy inverse peut devenir non authentifiégateway.auth.*, configuration du proxyno
gateway.trusted_proxies_missingwarnLes en-têtes de proxy inverse sont présents mais non approuvésgateway.trustedProxiesno
gateway.http.no_authwarn/criticalLes API HTTP de la Gateway sont accessibles avec auth.mode="none"gateway.auth.mode, gateway.http.endpoints.*no
gateway.http.session_key_override_enabledinfoLes appelants de l’API HTTP peuvent remplacer sessionKeygateway.http.allowSessionKeyOverrideno
gateway.tools_invoke_http.dangerous_allowwarn/criticalRéactive des outils dangereux via l’API HTTPgateway.tools.allowno
gateway.nodes.allow_commands_dangerouswarn/criticalActive des commandes Node à fort impact (caméra/écran/contacts/calendrier/SMS)gateway.nodes.allowCommandsno
gateway.nodes.deny_commands_ineffectivewarnLes entrées deny de type motif ne correspondent pas au texte shell ni aux groupesgateway.nodes.denyCommandsno
gateway.tailscale_funnelcriticalExposition à l’internet publicgateway.tailscale.modeno
gateway.tailscale_serveinfoL’exposition Tailnet est activée via Servegateway.tailscale.modeno
gateway.control_ui.allowed_origins_requiredcriticalControl UI non loopback sans liste d’autorisation explicite des origines navigateurgateway.controlUi.allowedOriginsno
gateway.control_ui.allowed_origins_wildcardwarn/criticalallowedOrigins=["*"] désactive la liste d’autorisation des origines navigateurgateway.controlUi.allowedOriginsno
gateway.control_ui.host_header_origin_fallbackwarn/criticalActive le repli d’origine via l’en-tête Host (dégradation du durcissement contre le rebinding DNS)gateway.controlUi.dangerouslyAllowHostHeaderOriginFallbackno
gateway.control_ui.insecure_authwarnLe basculement de compatibilité d’authentification non sécurisée est activégateway.controlUi.allowInsecureAuthno
gateway.control_ui.device_auth_disabledcriticalDésactive la vérification de l’identité de l’appareilgateway.controlUi.dangerouslyDisableDeviceAuthno
gateway.real_ip_fallback_enabledwarn/criticalFaire confiance au repli X-Real-IP peut permettre l’usurpation d’IP source via une mauvaise configuration du proxygateway.allowRealIpFallback, gateway.trustedProxiesno
gateway.token_too_shortwarnUn jeton partagé court est plus facile à forcer par brute forcegateway.auth.tokenno
gateway.auth_no_rate_limitwarnUne authentification exposée sans limitation de débit augmente le risque de brute forcegateway.auth.rateLimitno
gateway.trusted_proxy_authcriticalL’identité du proxy devient désormais la frontière d’authentificationgateway.auth.mode="trusted-proxy"no
gateway.trusted_proxy_no_proxiescriticalL’authentification par proxy approuvé sans IP de proxy approuvées n’est pas sûregateway.trustedProxiesno
gateway.trusted_proxy_no_user_headercriticalL’authentification par proxy approuvé ne peut pas résoudre l’identité utilisateur en toute sécuritégateway.auth.trustedProxy.userHeaderno
gateway.trusted_proxy_no_allowlistwarnL’authentification par proxy approuvé accepte n’importe quel utilisateur amont authentifiégateway.auth.trustedProxy.allowUsersno
checkIdGravitéPourquoi c’est importantClé/chemin de correction principalCorrection automatique
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
gateway.probe_auth_secretref_unavailablewarnLa sonde approfondie n’a pas pu résoudre les SecretRefs d’authentification dans ce chemin de commandesource d’authentification de la sonde approfondie / disponibilité des SecretRefno
gateway.probe_failedwarn/criticalLa sonde Gateway en direct a échouéaccessibilité/authentification de la Gatewayno
discovery.mdns_full_modewarn/criticalLe mode complet mDNS annonce les métadonnées cliPath/sshPort sur le réseau localdiscovery.mdns.mode, gateway.bindno
config.insecure_or_dangerous_flagswarnDes indicateurs de débogage non sécurisés/dangereux sont activésplusieurs clés (voir le détail du résultat)no
config.secrets.gateway_password_in_configwarnLe mot de passe Gateway est stocké directement dans la configurationgateway.auth.passwordno
config.secrets.hooks_token_in_configwarnLe jeton bearer des hooks est stocké directement dans la configurationhooks.tokenno
hooks.token_reuse_gateway_tokencriticalLe jeton d’entrée des hooks déverrouille aussi l’authentification de la Gatewayhooks.token, gateway.auth.tokenno
hooks.token_too_shortwarnForce brute plus facile sur l’entrée des hookshooks.tokenno
hooks.default_session_key_unsetwarnLes exécutions d’agent hook se répartissent dans des sessions générées par requêtehooks.defaultSessionKeyno
hooks.allowed_agent_ids_unrestrictedwarn/criticalLes appelants de hooks authentifiés peuvent router vers n’importe quel agent configuréhooks.allowedAgentIdsno
hooks.request_session_key_enabledwarn/criticalUn appelant externe peut choisir sessionKeyhooks.allowRequestSessionKeyno
hooks.request_session_key_prefixes_missingwarn/criticalAucune borne sur les formes de clés de session externeshooks.allowedSessionKeyPrefixesno
hooks.path_rootcriticalLe chemin des hooks est /, ce qui facilite les collisions ou erreurs de routage en entréehooks.pathno
hooks.installs_unpinned_npm_specswarnLes enregistrements d’installation de hooks ne sont pas épinglés à des spécifications npm immuablesmétadonnées d’installation des hooksno
hooks.installs_missing_integritywarnLes enregistrements d’installation de hooks n’ont pas de métadonnées d’intégritémétadonnées d’installation des hooksno
hooks.installs_version_driftwarnLes enregistrements d’installation de hooks dérivent des packages installésmétadonnées d’installation des hooksno
logging.redact_offwarnDes valeurs sensibles fuient dans les journaux/le statutlogging.redactSensitiveyes
browser.control_invalid_configwarnLa configuration du contrôle browser est invalide avant le runtimebrowser.*no
browser.control_no_authcriticalLe contrôle browser est exposé sans authentification par jeton/mot de passegateway.auth.*no
browser.remote_cdp_httpwarnLe CDP distant en HTTP simple n’a pas de chiffrement de transportprofil browser cdpUrlno
browser.remote_cdp_private_hostwarnLe CDP distant cible un hôte privé/interneprofil browser cdpUrl, browser.ssrfPolicy.*no
sandbox.docker_config_mode_offwarnLa configuration Docker du sandbox est présente mais inactiveagents.*.sandbox.modeno
sandbox.bind_mount_non_absolutewarnLes bind mounts relatifs peuvent se résoudre de manière imprévisibleagents.*.sandbox.docker.binds[]no
sandbox.dangerous_bind_mountcriticalLes cibles de bind mount du sandbox pointent vers des chemins système, identifiants ou socket Docker bloquésagents.*.sandbox.docker.binds[]no
sandbox.dangerous_network_modecriticalLe réseau Docker du sandbox utilise le mode host ou le mode de jointure d’espace de noms container:*agents.*.sandbox.docker.networkno
sandbox.dangerous_seccomp_profilecriticalLe profil seccomp du sandbox affaiblit l’isolation du conteneuragents.*.sandbox.docker.securityOptno
sandbox.dangerous_apparmor_profilecriticalLe profil AppArmor du sandbox affaiblit l’isolation du conteneuragents.*.sandbox.docker.securityOptno
sandbox.browser_cdp_bridge_unrestrictedwarnLe pont browser du sandbox est exposé sans restriction de plage sourcesandbox.browser.cdpSourceRangeno
sandbox.browser_container.non_loopback_publishcriticalLe conteneur browser existant publie CDP sur des interfaces non loopbackconfiguration de publication du conteneur sandbox browserno
sandbox.browser_container.hash_label_missingwarnLe conteneur browser existant est antérieur aux labels actuels de hash de configurationopenclaw sandbox recreate --browser --allno
sandbox.browser_container.hash_epoch_stalewarnLe conteneur browser existant est antérieur à l’époque actuelle de configuration browseropenclaw sandbox recreate --browser --allno
tools.exec.host_sandbox_no_sandbox_defaultswarnexec host=sandbox échoue en mode fermé lorsque le sandbox est désactivétools.exec.host, agents.defaults.sandbox.modeno
tools.exec.host_sandbox_no_sandbox_agentswarnexec host=sandbox par agent échoue en mode fermé lorsque le sandbox est désactivéagents.list[].tools.exec.host, agents.list[].sandbox.modeno
tools.exec.security_full_configuredwarn/criticalL’exécution hôte fonctionne avec security="full"tools.exec.security, agents.list[].tools.exec.securityno
tools.exec.auto_allow_skills_enabledwarnLes approbations exec font implicitement confiance aux binaires de Skills~/.openclaw/exec-approvals.jsonno
tools.exec.allowlist_interpreter_without_strict_inline_evalwarnLes listes d’autorisation d’interpréteurs permettent l’évaluation inline sans réapprobation forcéetools.exec.strictInlineEval, agents.list[].tools.exec.strictInlineEval, liste d’autorisation des approbations execno
tools.exec.safe_bins_interpreter_unprofiledwarnDes binaires d’interpréteur/runtime dans safeBins sans profils explicites élargissent le risque exectools.exec.safeBins, tools.exec.safeBinProfiles, agents.list[].tools.exec.*no
tools.exec.safe_bins_broad_behaviorwarnDes outils à comportement large dans safeBins affaiblissent le modèle de confiance stdin à faible risquetools.exec.safeBins, agents.list[].tools.exec.safeBinsno
tools.exec.safe_bin_trusted_dirs_riskywarnsafeBinTrustedDirs inclut des répertoires mutables ou risquéstools.exec.safeBinTrustedDirs, agents.list[].tools.exec.safeBinTrustedDirsno
skills.workspace.symlink_escapewarnskills/**/SKILL.md de l’espace de travail se résout hors de la racine de l’espace de travail (dérive de chaîne de liens symboliques)état du système de fichiers de l’espace de travail skills/**no
plugins.extensions_no_allowlistwarnLes plugins sont installés sans liste d’autorisation expliciteplugins.allowlistno
plugins.installs_unpinned_npm_specswarnLes enregistrements d’installation de plugins ne sont pas épinglés à des spécifications npm immuablesmétadonnées d’installation des pluginsno
checkIdGravitéPourquoi c’est importantClé/chemin de correction principalCorrection automatique
----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
plugins.installs_missing_integritywarnLes enregistrements d’installation de plugins n’ont pas de métadonnées d’intégritémétadonnées d’installation des pluginsno
plugins.installs_version_driftwarnLes enregistrements d’installation de plugins dérivent des packages installésmétadonnées d’installation des pluginsno
plugins.code_safetywarn/criticalLe scan du code du plugin a trouvé des motifs suspects ou dangereuxcode du plugin / source d’installationno
plugins.code_safety.entry_pathwarnLe chemin d’entrée du plugin pointe vers des emplacements cachés ou node_modulesmanifeste du plugin entryno
plugins.code_safety.entry_escapecriticalL’entrée du plugin sort du répertoire du pluginmanifeste du plugin entryno
plugins.code_safety.scan_failedwarnLe scan du code du plugin n’a pas pu se terminerchemin du plugin / environnement de scanno
skills.code_safetywarn/criticalLes métadonnées/le code de l’installateur de Skills contiennent des motifs suspects ou dangereuxsource d’installation de Skillsno
skills.code_safety.scan_failedwarnLe scan du code de Skills n’a pas pu se terminerenvironnement de scan de Skillsno
security.exposure.open_channels_with_execwarn/criticalLes salons partagés/publics peuvent atteindre des agents avec exec activéchannels.*.dmPolicy, channels.*.groupPolicy, tools.exec.*, agents.list[].tools.exec.*no
security.exposure.open_groups_with_elevatedcriticalLes groupes ouverts + outils élevés créent des chemins d’injection de prompt à fort impactchannels.*.groupPolicy, tools.elevated.*no
security.exposure.open_groups_with_runtime_or_fscritical/warnLes groupes ouverts peuvent atteindre des outils de commande/fichier sans garde-fous de sandbox/espace de travailchannels.*.groupPolicy, tools.profile/deny, tools.fs.workspaceOnly, agents.*.sandbox.modeno
security.trust_model.multi_user_heuristicwarnLa configuration semble multi-utilisateur alors que le modèle de confiance de la Gateway est celui d’un assistant personnelséparer les frontières de confiance, ou renforcer pour les utilisateurs partagés (sandbox.mode, deny d’outils/portée de l’espace de travail)no
tools.profile_minimal_overriddenwarnLes remplacements d’agent contournent le profil minimal globalagents.list[].tools.profileno
plugins.tools_reachable_permissive_policywarnLes outils d’extension sont accessibles dans des contextes permissifstools.profile + autorisation/refus des outilsno
models.legacywarnDes familles de modèles héritées sont encore configuréessélection du modèleno
models.weak_tierwarnLes modèles configurés sont en dessous des niveaux actuellement recommandéssélection du modèleno
models.small_paramscritical/infoDe petits modèles + des surfaces d’outils non sûres augmentent le risque d’injectionchoix du modèle + politique sandbox/outilsno
summary.attack_surfaceinfoRésumé consolidé de la posture d’authentification, de canal, d’outils et d’expositionplusieurs clés (voir le détail du résultat)no

Associé