Vai al contenuto principale

Controlli di audit di sicurezza

openclaw security audit emette rilievi strutturati identificati da checkId. Questa pagina è il catalogo di riferimento per quegli ID. Per il modello di minaccia di alto livello e le indicazioni di hardening, vedi Sicurezza. Valori checkId ad alto segnale che vedrai più probabilmente in deployment reali (non esaustivo):
checkIdSeveritàPerché è importanteChiave/percorso principale di correzioneCorrezione automatica
fs.state_dir.perms_world_writablecriticalAltri utenti/processi possono modificare l’intero stato di OpenClawpermessi del filesystem su ~/.openclaw
fs.state_dir.perms_group_writablewarnGli utenti del gruppo possono modificare l’intero stato di OpenClawpermessi del filesystem su ~/.openclaw
fs.state_dir.perms_readablewarnLa directory di stato è leggibile da altripermessi del filesystem su ~/.openclaw
fs.state_dir.symlinkwarnLa destinazione della directory di stato diventa un altro confine di fiducialayout del filesystem della directory di statono
fs.config.perms_writablecriticalAltri possono modificare autenticazione/policy degli strumenti/configurazionepermessi del filesystem su ~/.openclaw/openclaw.json
fs.config.symlinkwarnI file di configurazione symlinkati non sono supportati per la scrittura e aggiungono un altro confine di fiduciasostituisci con un normale file di configurazione o punta OPENCLAW_CONFIG_PATH al file realeno
fs.config.perms_group_readablewarnGli utenti del gruppo possono leggere token/impostazioni della configurazionepermessi del filesystem sul file di configurazione
fs.config.perms_world_readablecriticalLa configurazione può esporre token/impostazionipermessi del filesystem sul file di configurazione
fs.config_include.perms_writablecriticalIl file include della configurazione può essere modificato da altripermessi del file include referenziato da openclaw.json
fs.config_include.perms_group_readablewarnGli utenti del gruppo possono leggere secret/impostazioni inclusipermessi del file include referenziato da openclaw.json
fs.config_include.perms_world_readablecriticalSecret/impostazioni inclusi sono leggibili da tuttipermessi del file include referenziato da openclaw.json
fs.auth_profiles.perms_writablecriticalAltri possono iniettare o sostituire credenziali modello memorizzatepermessi di agents/<agentId>/agent/auth-profiles.json
fs.auth_profiles.perms_readablewarnAltri possono leggere chiavi API e token OAuthpermessi di agents/<agentId>/agent/auth-profiles.json
fs.credentials_dir.perms_writablecriticalAltri possono modificare stato di pairing/credenziali del canalepermessi del filesystem su ~/.openclaw/credentials
fs.credentials_dir.perms_readablewarnAltri possono leggere lo stato delle credenziali del canalepermessi del filesystem su ~/.openclaw/credentials
fs.sessions_store.perms_readablewarnAltri possono leggere trascrizioni/metadati delle sessionipermessi dell’archivio sessioni
fs.log_file.perms_readablewarnAltri possono leggere log redatti ma comunque sensibilipermessi del file di log del gateway
fs.synced_dirwarnStato/configurazione in iCloud/Dropbox/Drive amplia l’esposizione di token/trascrizionisposta configurazione/stato fuori dalle cartelle sincronizzateno
gateway.bind_no_authcriticalBind remoto senza secret condivisogateway.bind, gateway.auth.*no
gateway.loopback_no_authcriticalIl loopback con reverse proxy può diventare non autenticatogateway.auth.*, configurazione proxyno
gateway.trusted_proxies_missingwarnGli header del reverse proxy sono presenti ma non attendibiligateway.trustedProxiesno
gateway.http.no_authwarn/criticalLe API HTTP del Gateway sono raggiungibili con auth.mode="none"gateway.auth.mode, gateway.http.endpoints.*no
gateway.http.session_key_override_enabledinfoI chiamanti delle API HTTP possono sovrascrivere sessionKeygateway.http.allowSessionKeyOverrideno
gateway.tools_invoke_http.dangerous_allowwarn/criticalRiabilita strumenti pericolosi tramite API HTTPgateway.tools.allowno
gateway.nodes.allow_commands_dangerouswarn/criticalAbilita comandi Node ad alto impatto (camera/schermo/contatti/calendario/SMS)gateway.nodes.allowCommandsno
gateway.nodes.deny_commands_ineffectivewarnLe voci deny simili a pattern non corrispondono al testo shell o ai gruppigateway.nodes.denyCommandsno
gateway.tailscale_funnelcriticalEsposizione su internet pubblicogateway.tailscale.modeno
gateway.tailscale_serveinfoL’esposizione tailnet è abilitata tramite Servegateway.tailscale.modeno
gateway.control_ui.allowed_origins_requiredcriticalControl UI non-loopback senza allowlist esplicita degli origin del browsergateway.controlUi.allowedOriginsno
gateway.control_ui.allowed_origins_wildcardwarn/criticalallowedOrigins=["*"] disabilita l’allowlisting degli origin del browsergateway.controlUi.allowedOriginsno
gateway.control_ui.host_header_origin_fallbackwarn/criticalAbilita il fallback origin da header Host (downgrade dell’hardening contro DNS rebinding)gateway.controlUi.dangerouslyAllowHostHeaderOriginFallbackno
gateway.control_ui.insecure_authwarnToggle di compatibilità con autenticazione insicura abilitatogateway.controlUi.allowInsecureAuthno
gateway.control_ui.device_auth_disabledcriticalDisabilita il controllo dell’identità del dispositivogateway.controlUi.dangerouslyDisableDeviceAuthno
gateway.real_ip_fallback_enabledwarn/criticalFidarsi del fallback X-Real-IP può permettere spoofing dell’IP sorgente tramite misconfigurazione del proxygateway.allowRealIpFallback, gateway.trustedProxiesno
gateway.token_too_shortwarnUn token condiviso corto è più facile da forzare con brute forcegateway.auth.tokenno
gateway.auth_no_rate_limitwarnAutenticazione esposta senza rate limiting aumenta il rischio di brute forcegateway.auth.rateLimitno
gateway.trusted_proxy_authcriticalL’identità del proxy diventa ora il confine di autenticazionegateway.auth.mode="trusted-proxy"no
gateway.trusted_proxy_no_proxiescriticalL’autenticazione trusted-proxy senza IP proxy attendibili non è sicuragateway.trustedProxiesno
gateway.trusted_proxy_no_user_headercriticalL’autenticazione trusted-proxy non può risolvere in sicurezza l’identità dell’utentegateway.auth.trustedProxy.userHeaderno
gateway.trusted_proxy_no_allowlistwarnL’autenticazione trusted-proxy accetta qualsiasi utente upstream autenticatogateway.auth.trustedProxy.allowUsersno
checkIdSeveritàPerché è importanteChiave/percorso principale di correzioneCorrezione automatica
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
gateway.probe_auth_secretref_unavailablewarnLa probe approfondita non ha potuto risolvere i SecretRef di autenticazione in questo percorso del comandosorgente auth della probe approfondita / disponibilità di SecretRefno
gateway.probe_failedwarn/criticalLa probe live del Gateway è fallitaraggiungibilità/autenticazione del gatewayno
discovery.mdns_full_modewarn/criticalLa modalità mDNS full pubblicizza metadati cliPath/sshPort sulla rete localediscovery.mdns.mode, gateway.bindno
config.insecure_or_dangerous_flagswarnSono abilitati flag di debug insicuri/pericolosipiù chiavi (vedi dettaglio del rilievo)no
config.secrets.gateway_password_in_configwarnLa password del Gateway è memorizzata direttamente nella configurazionegateway.auth.passwordno
config.secrets.hooks_token_in_configwarnIl token bearer degli hook è memorizzato direttamente nella configurazionehooks.tokenno
hooks.token_reuse_gateway_tokencriticalIl token di ingresso degli hook sblocca anche l’autenticazione del Gatewayhooks.token, gateway.auth.tokenno
hooks.token_too_shortwarnBrute force più facile sull’ingresso hookhooks.tokenno
hooks.default_session_key_unsetwarnLe esecuzioni dell’agente via hook si distribuiscono su sessioni generate per richiestahooks.defaultSessionKeyno
hooks.allowed_agent_ids_unrestrictedwarn/criticalI chiamanti hook autenticati possono instradare verso qualsiasi agente configuratohooks.allowedAgentIdsno
hooks.request_session_key_enabledwarn/criticalIl chiamante esterno può scegliere sessionKeyhooks.allowRequestSessionKeyno
hooks.request_session_key_prefixes_missingwarn/criticalNessun limite sulle forme delle chiavi di sessione esternehooks.allowedSessionKeyPrefixesno
hooks.path_rootcriticalIl percorso hook è /, rendendo più facile la collisione o l’errato instradamento dell’ingressohooks.pathno
hooks.installs_unpinned_npm_specswarnI record di installazione degli hook non sono fissati a specifiche npm immutabilimetadati di installazione hookno
hooks.installs_missing_integritywarnI record di installazione degli hook non hanno metadati di integritàmetadati di installazione hookno
hooks.installs_version_driftwarnI record di installazione degli hook divergono dai pacchetti installatimetadati di installazione hookno
logging.redact_offwarnValori sensibili fuoriescono in log/statuslogging.redactSensitive
browser.control_invalid_configwarnLa configurazione del browser control non è valida prima del runtimebrowser.*no
browser.control_no_authcriticalBrowser control esposto senza autenticazione token/passwordgateway.auth.*no
browser.remote_cdp_httpwarnIl CDP remoto su HTTP semplice non ha cifratura del trasportocdpUrl del profilo browserno
browser.remote_cdp_private_hostwarnIl CDP remoto punta a un host privato/internocdpUrl del profilo browser, browser.ssrfPolicy.*no
sandbox.docker_config_mode_offwarnLa configurazione Docker sandbox è presente ma inattivaagents.*.sandbox.modeno
sandbox.bind_mount_non_absolutewarnI bind mount relativi possono risolversi in modo imprevedibileagents.*.sandbox.docker.binds[]no
sandbox.dangerous_bind_mountcriticalLa destinazione del bind mount sandbox punta a percorsi di sistema, credenziali o socket Docker bloccatiagents.*.sandbox.docker.binds[]no
sandbox.dangerous_network_modecriticalLa rete Docker sandbox usa host o la modalità di unione namespace container:*agents.*.sandbox.docker.networkno
sandbox.dangerous_seccomp_profilecriticalIl profilo seccomp sandbox indebolisce l’isolamento del containeragents.*.sandbox.docker.securityOptno
sandbox.dangerous_apparmor_profilecriticalIl profilo AppArmor sandbox indebolisce l’isolamento del containeragents.*.sandbox.docker.securityOptno
sandbox.browser_cdp_bridge_unrestrictedwarnIl bridge browser sandbox è esposto senza restrizione dell’intervallo sorgentesandbox.browser.cdpSourceRangeno
sandbox.browser_container.non_loopback_publishcriticalIl container browser esistente pubblica CDP su interfacce non loopbackconfigurazione di pubblicazione del container sandbox browserno
sandbox.browser_container.hash_label_missingwarnIl container browser esistente precede le attuali etichette hash di configurazioneopenclaw sandbox recreate --browser --allno
sandbox.browser_container.hash_epoch_stalewarnIl container browser esistente precede l’epoca corrente della configurazione browseropenclaw sandbox recreate --browser --allno
tools.exec.host_sandbox_no_sandbox_defaultswarnexec host=sandbox fallisce in modalità fail-closed quando il sandbox è disattivatotools.exec.host, agents.defaults.sandbox.modeno
tools.exec.host_sandbox_no_sandbox_agentswarnIl exec host=sandbox per agente fallisce in modalità fail-closed quando il sandbox è disattivatoagents.list[].tools.exec.host, agents.list[].sandbox.modeno
tools.exec.security_full_configuredwarn/criticalL’host exec è in esecuzione con security="full"tools.exec.security, agents.list[].tools.exec.securityno
tools.exec.auto_allow_skills_enabledwarnLe approvazioni exec considerano attendibili implicitamente i bin delle Skills~/.openclaw/exec-approvals.jsonno
tools.exec.allowlist_interpreter_without_strict_inline_evalwarnLe allowlist degli interpreti consentono eval inline senza riapprovazione forzatatools.exec.strictInlineEval, agents.list[].tools.exec.strictInlineEval, allowlist delle approvazioni execno
tools.exec.safe_bins_interpreter_unprofiledwarnI bin interprete/runtime in safeBins senza profili espliciti ampliano il rischio exectools.exec.safeBins, tools.exec.safeBinProfiles, agents.list[].tools.exec.*no
tools.exec.safe_bins_broad_behaviorwarnGli strumenti a comportamento ampio in safeBins indeboliscono il modello di fiducia a basso rischio basato sul filtro stdintools.exec.safeBins, agents.list[].tools.exec.safeBinsno
tools.exec.safe_bin_trusted_dirs_riskywarnsafeBinTrustedDirs include directory modificabili o rischiosetools.exec.safeBinTrustedDirs, agents.list[].tools.exec.safeBinTrustedDirsno
skills.workspace.symlink_escapewarnskills/**/SKILL.md del workspace si risolve fuori dalla root del workspace (deriva della catena di symlink)stato del filesystem del workspace skills/**no
plugins.extensions_no_allowlistwarnI plugin sono installati senza una allowlist esplicita dei pluginplugins.allowlistno
plugins.installs_unpinned_npm_specswarnI record di installazione dei plugin non sono fissati a specifiche npm immutabilimetadati di installazione pluginno
checkIdSeveritàPerché è importanteChiave/percorso principale di correzioneCorrezione automatica
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
plugins.installs_missing_integritywarnI record di installazione dei plugin non hanno metadati di integritàmetadati di installazione pluginno
plugins.installs_version_driftwarnI record di installazione dei plugin divergono dai pacchetti installatimetadati di installazione pluginno
plugins.code_safetywarn/criticalLa scansione di sicurezza del codice plugin ha trovato pattern sospetti o pericolosicodice plugin / sorgente di installazioneno
plugins.code_safety.entry_pathwarnIl percorso di entry del plugin punta a posizioni nascoste o in node_modulesentry del manifest del pluginno
plugins.code_safety.entry_escapecriticalL’entry del plugin esce dalla directory del pluginentry del manifest del pluginno
plugins.code_safety.scan_failedwarnLa scansione di sicurezza del codice plugin non è riuscita a completarsipercorso del plugin / ambiente di scansioneno
skills.code_safetywarn/criticalI metadati/codice dell’installer delle Skills contengono pattern sospetti o pericolosisorgente di installazione delle Skillsno
skills.code_safety.scan_failedwarnLa scansione del codice delle Skills non è riuscita a completarsiambiente di scansione delle Skillsno
security.exposure.open_channels_with_execwarn/criticalStanze pubbliche/condivise possono raggiungere agenti con exec abilitatochannels.*.dmPolicy, channels.*.groupPolicy, tools.exec.*, agents.list[].tools.exec.*no
security.exposure.open_groups_with_elevatedcriticalGruppi aperti + strumenti elevati creano percorsi di prompt injection ad alto impattochannels.*.groupPolicy, tools.elevated.*no
security.exposure.open_groups_with_runtime_or_fscritical/warnI gruppi aperti possono raggiungere strumenti di comando/file senza protezioni sandbox/workspacechannels.*.groupPolicy, tools.profile/deny, tools.fs.workspaceOnly, agents.*.sandbox.modeno
security.trust_model.multi_user_heuristicwarnLa configurazione sembra multiutente mentre il modello di fiducia del gateway è da assistente personalesepara i confini di fiducia, oppure hardening per utenti condivisi (sandbox.mode, deny degli strumenti/scoping workspace)no
tools.profile_minimal_overriddenwarnGli override dell’agente aggirano il profilo globale minimalagents.list[].tools.profileno
plugins.tools_reachable_permissive_policywarnGli strumenti dell’estensione sono raggiungibili in contesti permissivitools.profile + allow/deny degli strumentino
models.legacywarnSono ancora configurate famiglie di modelli legacyselezione del modellono
models.weak_tierwarnI modelli configurati sono sotto i livelli attualmente consigliatiselezione del modellono
models.small_paramscritical/infoModelli piccoli + superfici strumenti non sicure aumentano il rischio di injectionscelta del modello + policy sandbox/strumentino
summary.attack_surfaceinfoRiepilogo aggregato della postura di autenticazione, canale, strumenti ed esposizionepiù chiavi (vedi dettaglio del rilievo)no

Correlati