Przejdź do głównej treści

Kontrole audytu bezpieczeństwa

openclaw security audit emituje ustrukturyzowane wyniki oznaczone kluczem checkId. Ta strona jest katalogiem referencyjnym dla tych identyfikatorów. Aby zapoznać się z wysokopoziomowym modelem zagrożeń i wskazówkami dotyczącymi utwardzania, zobacz Bezpieczeństwo. Najważniejsze wartości checkId, które najprawdopodobniej zobaczysz w rzeczywistych wdrożeniach (lista nie jest wyczerpująca):
checkIdWażnośćDlaczego to ma znaczenieGłówny klucz/ścieżka fixAuto-fix
fs.state_dir.perms_world_writablecriticalInni użytkownicy/procesy mogą modyfikować pełny stan OpenClawuprawnienia filesystem dla ~/.openclawtak
fs.state_dir.perms_group_writablewarnUżytkownicy grupy mogą modyfikować pełny stan OpenClawuprawnienia filesystem dla ~/.openclawtak
fs.state_dir.perms_readablewarnKatalog stanu jest czytelny dla innychuprawnienia filesystem dla ~/.openclawtak
fs.state_dir.symlinkwarnCel katalogu stanu staje się kolejną granicą zaufaniaukład filesystem katalogu stanunie
fs.config.perms_writablecriticalInni mogą zmieniać politykę uwierzytelniania/narzędzi/konfiguracjęuprawnienia filesystem dla ~/.openclaw/openclaw.jsontak
fs.config.symlinkwarnDowiązane pliki konfiguracyjne nie są obsługiwane przy zapisie i dodają kolejną granicę zaufaniazastąp zwykłym plikiem konfiguracyjnym lub wskaż OPENCLAW_CONFIG_PATH na rzeczywisty pliknie
fs.config.perms_group_readablewarnUżytkownicy grupy mogą odczytywać tokeny/ustawienia konfiguracjiuprawnienia filesystem pliku konfiguracyjnegotak
fs.config.perms_world_readablecriticalKonfiguracja może ujawniać tokeny/ustawieniauprawnienia filesystem pliku konfiguracyjnegotak
fs.config_include.perms_writablecriticalPlik include konfiguracji może być modyfikowany przez innychuprawnienia pliku include wskazywanego z openclaw.jsontak
fs.config_include.perms_group_readablewarnUżytkownicy grupy mogą odczytywać dołączone sekrety/ustawieniauprawnienia pliku include wskazywanego z openclaw.jsontak
fs.config_include.perms_world_readablecriticalDołączone sekrety/ustawienia są czytelne dla wszystkichuprawnienia pliku include wskazywanego z openclaw.jsontak
fs.auth_profiles.perms_writablecriticalInni mogą wstrzyknąć lub podmienić zapisane poświadczenia modeliuprawnienia agents/<agentId>/agent/auth-profiles.jsontak
fs.auth_profiles.perms_readablewarnInni mogą odczytywać klucze API i tokeny OAuthuprawnienia agents/<agentId>/agent/auth-profiles.jsontak
fs.credentials_dir.perms_writablecriticalInni mogą modyfikować stan parowania kanałów/poświadczeńuprawnienia filesystem dla ~/.openclaw/credentialstak
fs.credentials_dir.perms_readablewarnInni mogą odczytywać stan poświadczeń kanałówuprawnienia filesystem dla ~/.openclaw/credentialstak
fs.sessions_store.perms_readablewarnInni mogą odczytywać transkrypty/metadane sesjiuprawnienia store sesjitak
fs.log_file.perms_readablewarnInni mogą odczytywać zredagowane, ale nadal wrażliwe logiuprawnienia pliku logów Gatewaytak
fs.synced_dirwarnStan/konfiguracja w iCloud/Dropbox/Drive poszerza ekspozycję tokenów/transkryptówprzenieś konfigurację/stan poza zsynchronizowane folderynie
gateway.bind_no_authcriticalZdalne powiązanie bez współdzielonego sekretugateway.bind, gateway.auth.*nie
gateway.loopback_no_authcriticallocal loopback za reverse proxy może stać się nieuwierzytelnionegateway.auth.*, konfiguracja proxynie
gateway.trusted_proxies_missingwarnNagłówki reverse proxy są obecne, ale niezaufanegateway.trustedProxiesnie
gateway.http.no_authwarn/criticalHTTP API Gateway są osiągalne przy auth.mode="none"gateway.auth.mode, gateway.http.endpoints.*nie
gateway.http.session_key_override_enabledinfoWywołujący HTTP API mogą nadpisać sessionKeygateway.http.allowSessionKeyOverridenie
gateway.tools_invoke_http.dangerous_allowwarn/criticalPonownie włącza niebezpieczne narzędzia przez HTTP APIgateway.tools.allownie
gateway.nodes.allow_commands_dangerouswarn/criticalWłącza polecenia Node o dużym wpływie (kamera/ekran/kontakty/kalendarz/SMS)gateway.nodes.allowCommandsnie
gateway.nodes.deny_commands_ineffectivewarnWpisy deny przypominające wzorce nie pasują do tekstu shell ani grupgateway.nodes.denyCommandsnie
gateway.tailscale_funnelcriticalEkspozycja na publiczny internetgateway.tailscale.modenie
gateway.tailscale_serveinfoEkspozycja w tailnet jest włączona przez Servegateway.tailscale.modenie
gateway.control_ui.allowed_origins_requiredcriticalControl UI poza loopback bez jawnej listy dozwolonych browser-origingateway.controlUi.allowedOriginsnie
gateway.control_ui.allowed_origins_wildcardwarn/criticalallowedOrigins=["*"] wyłącza allowlistę browser-origingateway.controlUi.allowedOriginsnie
gateway.control_ui.host_header_origin_fallbackwarn/criticalWłącza fallback origin oparty na nagłówku Host (obniżenie ochrony przed DNS rebinding)gateway.controlUi.dangerouslyAllowHostHeaderOriginFallbacknie
gateway.control_ui.insecure_authwarnWłączony przełącznik zgodności insecure-authgateway.controlUi.allowInsecureAuthnie
gateway.control_ui.device_auth_disabledcriticalWyłącza sprawdzanie tożsamości urządzeniagateway.controlUi.dangerouslyDisableDeviceAuthnie
gateway.real_ip_fallback_enabledwarn/criticalZaufanie do fallbacku X-Real-IP może umożliwić spoofing źródłowego IP przy błędnej konfiguracji proxygateway.allowRealIpFallback, gateway.trustedProxiesnie
gateway.token_too_shortwarnKrótki współdzielony token jest łatwiejszy do brute forcegateway.auth.tokennie
gateway.auth_no_rate_limitwarnWystawione uwierzytelnianie bez rate limiting zwiększa ryzyko brute forcegateway.auth.rateLimitnie
gateway.trusted_proxy_authcriticalTożsamość proxy staje się teraz granicą uwierzytelnianiagateway.auth.mode="trusted-proxy"nie
gateway.trusted_proxy_no_proxiescriticalUwierzytelnianie trusted-proxy bez zaufanych IP proxy jest niebezpiecznegateway.trustedProxiesnie
gateway.trusted_proxy_no_user_headercriticalUwierzytelnianie trusted-proxy nie może bezpiecznie rozwiązać tożsamości użytkownikagateway.auth.trustedProxy.userHeadernie
gateway.trusted_proxy_no_allowlistwarnUwierzytelnianie trusted-proxy akceptuje każdego uwierzytelnionego użytkownika upstreamgateway.auth.trustedProxy.allowUsersnie
checkIdWażnośćDlaczego to ma znaczenieGłówny klucz/ścieżka fixAuto-fix
--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
gateway.probe_auth_secretref_unavailablewarnDeep probe nie mógł rozwiązać SecretRef uwierzytelniania w tej ścieżce poleceniaźródło uwierzytelniania deep-probe / dostępność SecretRefnie
gateway.probe_failedwarn/criticalProbe aktywnego Gateway nie powiódł sięosiągalność/uwierzytelnianie Gatewaynie
discovery.mdns_full_modewarn/criticalTryb pełny mDNS anonsuje metadane cliPath/sshPort w sieci lokalnejdiscovery.mdns.mode, gateway.bindnie
config.insecure_or_dangerous_flagswarnWłączono dowolne niebezpieczne/niewystarczająco bezpieczne flagi debugowaniawiele kluczy (zobacz szczegóły wyniku)nie
config.secrets.gateway_password_in_configwarnHasło Gateway jest przechowywane bezpośrednio w konfiguracjigateway.auth.passwordnie
config.secrets.hooks_token_in_configwarnToken bearer hooka jest przechowywany bezpośrednio w konfiguracjihooks.tokennie
hooks.token_reuse_gateway_tokencriticalToken ingress hooka odblokowuje też uwierzytelnianie Gatewayhooks.token, gateway.auth.tokennie
hooks.token_too_shortwarnŁatwiejszy brute force na ingress hookahooks.tokennie
hooks.default_session_key_unsetwarnUruchomienia agenta przez hook rozpraszają się do generowanych sesji per-requesthooks.defaultSessionKeynie
hooks.allowed_agent_ids_unrestrictedwarn/criticalUwierzytelnieni wywołujący hooka mogą routować do dowolnego skonfigurowanego agentahooks.allowedAgentIdsnie
hooks.request_session_key_enabledwarn/criticalZewnętrzny wywołujący może wybrać sessionKeyhooks.allowRequestSessionKeynie
hooks.request_session_key_prefixes_missingwarn/criticalBrak ograniczenia kształtu zewnętrznych kluczy sesjihooks.allowedSessionKeyPrefixesnie
hooks.path_rootcriticalŚcieżka hooka to /, co ułatwia kolizje lub błędny routing ingressuhooks.pathnie
hooks.installs_unpinned_npm_specswarnRekordy instalacji hooków nie są przypięte do niezmiennych specyfikacji npmmetadane instalacji hookównie
hooks.installs_missing_integritywarnRekordy instalacji hooków nie mają metadanych integralnościmetadane instalacji hookównie
hooks.installs_version_driftwarnRekordy instalacji hooków odbiegają od zainstalowanych pakietówmetadane instalacji hookównie
logging.redact_offwarnWrażliwe wartości wyciekają do logów/statusulogging.redactSensitivetak
browser.control_invalid_configwarnKonfiguracja browser control jest nieprawidłowa przed runtimebrowser.*nie
browser.control_no_authcriticalBrowser control jest wystawiony bez uwierzytelniania tokenem/hasłemgateway.auth.*nie
browser.remote_cdp_httpwarnZdalny CDP po zwykłym HTTP nie ma szyfrowania transportuprofil przeglądarki cdpUrlnie
browser.remote_cdp_private_hostwarnZdalny CDP wskazuje prywatny/wewnętrzny hostprofil przeglądarki cdpUrl, browser.ssrfPolicy.*nie
sandbox.docker_config_mode_offwarnKonfiguracja Docker dla sandbox istnieje, ale jest nieaktywnaagents.*.sandbox.modenie
sandbox.bind_mount_non_absolutewarnWzględne bind mounty mogą rozwiązywać się w nieprzewidywalny sposóbagents.*.sandbox.docker.binds[]nie
sandbox.dangerous_bind_mountcriticalSandbox bind mount wskazuje zablokowane ścieżki systemowe, poświadczeń lub socketów Dockeragents.*.sandbox.docker.binds[]nie
sandbox.dangerous_network_modecriticalSieć Docker sandbox używa trybu host lub dołączenia do przestrzeni nazw container:*agents.*.sandbox.docker.networknie
sandbox.dangerous_seccomp_profilecriticalProfil seccomp sandbox osłabia izolację konteneraagents.*.sandbox.docker.securityOptnie
sandbox.dangerous_apparmor_profilecriticalProfil AppArmor sandbox osłabia izolację konteneraagents.*.sandbox.docker.securityOptnie
sandbox.browser_cdp_bridge_unrestrictedwarnBridge przeglądarki sandbox jest wystawiony bez ograniczenia zakresu źródełsandbox.browser.cdpSourceRangenie
sandbox.browser_container.non_loopback_publishcriticalIstniejący kontener przeglądarki publikuje CDP na interfejsach innych niż loopbackkonfiguracja publikacji kontenera sandbox przeglądarkinie
sandbox.browser_container.hash_label_missingwarnIstniejący kontener przeglądarki powstał przed obecnymi etykietami hash konfiguracjiopenclaw sandbox recreate --browser --allnie
sandbox.browser_container.hash_epoch_stalewarnIstniejący kontener przeglądarki powstał przed bieżącą epoką konfiguracji przeglądarkiopenclaw sandbox recreate --browser --allnie
tools.exec.host_sandbox_no_sandbox_defaultswarnexec host=sandbox zamyka się bezpiecznie, gdy sandbox jest wyłączonytools.exec.host, agents.defaults.sandbox.modenie
tools.exec.host_sandbox_no_sandbox_agentswarnPer-agent exec host=sandbox zamyka się bezpiecznie, gdy sandbox jest wyłączonyagents.list[].tools.exec.host, agents.list[].sandbox.modenie
tools.exec.security_full_configuredwarn/criticalHost exec działa z security="full"tools.exec.security, agents.list[].tools.exec.securitynie
tools.exec.auto_allow_skills_enabledwarnZatwierdzenia exec domyślnie ufają binarkom Skills~/.openclaw/exec-approvals.jsonnie
tools.exec.allowlist_interpreter_without_strict_inline_evalwarnAllowlisty interpreterów dopuszczają inline eval bez wymuszonej ponownej akceptacjitools.exec.strictInlineEval, agents.list[].tools.exec.strictInlineEval, allowlista zatwierdzeń execnie
tools.exec.safe_bins_interpreter_unprofiledwarnBinarki interpreterów/runtime w safeBins bez jawnych profili poszerzają ryzyko exectools.exec.safeBins, tools.exec.safeBinProfiles, agents.list[].tools.exec.*nie
tools.exec.safe_bins_broad_behaviorwarnNarzędzia o szerokim zachowaniu w safeBins osłabiają model zaufania stdin-filter niskiego ryzykatools.exec.safeBins, agents.list[].tools.exec.safeBinsnie
tools.exec.safe_bin_trusted_dirs_riskywarnsafeBinTrustedDirs zawiera mutowalne lub ryzykowne katalogitools.exec.safeBinTrustedDirs, agents.list[].tools.exec.safeBinTrustedDirsnie
skills.workspace.symlink_escapewarnWorkspace skills/**/SKILL.md rozwiązuje się poza katalogiem głównym workspace (dryf łańcucha symlinków)stan filesystem skills/** w workspacenie
plugins.extensions_no_allowlistwarnPluginy są zainstalowane bez jawnej allowlisty pluginówplugins.allowlistnie
plugins.installs_unpinned_npm_specswarnRekordy instalacji pluginów nie są przypięte do niezmiennych specyfikacji npmmetadane instalacji pluginównie
plugins.installs_missing_integritywarnRekordy instalacji pluginów nie mają metadanych integralnościmetadane instalacji pluginównie
plugins.installs_version_driftwarnRekordy instalacji pluginów odbiegają od zainstalowanych pakietówmetadane instalacji pluginównie
plugins.code_safetywarn/criticalSkan kodu pluginu wykrył podejrzane lub niebezpieczne wzorcekod pluginu / źródło instalacjinie
plugins.code_safety.entry_pathwarnŚcieżka entry pluginu wskazuje ukryte lokalizacje lub node_modulesentry w manifeście pluginunie
plugins.code_safety.entry_escapecriticalEntry pluginu wychodzi poza katalog pluginuentry w manifeście pluginunie
plugins.code_safety.scan_failedwarnSkan kodu pluginu nie mógł zostać ukończonyścieżka pluginu / środowisko skanowanianie
skills.code_safetywarn/criticalMetadane instalatora/kod Skills zawierają podejrzane lub niebezpieczne wzorceźródło instalacji skillanie
skills.code_safety.scan_failedwarnSkan kodu skilla nie mógł zostać ukończonyśrodowisko skanowania skillanie
security.exposure.open_channels_with_execwarn/criticalWspółdzielone/publiczne pokoje mogą uzyskać dostęp do agentów z włączonym execchannels.*.dmPolicy, channels.*.groupPolicy, tools.exec.*, agents.list[].tools.exec.*nie
security.exposure.open_groups_with_elevatedcriticalOtwarte grupy + podwyższone narzędzia tworzą ścieżki prompt injection o dużym wpływiechannels.*.groupPolicy, tools.elevated.*nie
security.exposure.open_groups_with_runtime_or_fscritical/warnOtwarte grupy mogą uzyskać dostęp do narzędzi poleceń/plików bez zabezpieczeń sandbox/workspacechannels.*.groupPolicy, tools.profile/deny, tools.fs.workspaceOnly, agents.*.sandbox.modenie
security.trust_model.multi_user_heuristicwarnKonfiguracja wygląda na wieloużytkownikową, podczas gdy model zaufania Gateway to osobisty asystentrozdziel granice zaufania lub zastosuj utwardzanie dla współdzielonych użytkowników (sandbox.mode, deny narzędzi/ograniczenie do workspace)nie
tools.profile_minimal_overriddenwarnNadpisania agentów omijają globalny profil minimalnyagents.list[].tools.profilenie
plugins.tools_reachable_permissive_policywarnNarzędzia rozszerzeń są osiągalne w liberalnych kontekstachtools.profile + allow/deny narzędzinie
models.legacywarnNadal skonfigurowane są starsze rodziny modeliwybór modelunie
models.weak_tierwarnSkonfigurowane modele są poniżej aktualnie zalecanych poziomówwybór modelunie
models.small_paramscritical/infoMałe modele + niebezpieczne powierzchnie narzędzi zwiększają ryzyko iniekcjiwybór modelu + polityka sandbox/narzędzinie
summary.attack_surfaceinfoZbiorcze podsumowanie stanu uwierzytelniania, kanałów, narzędzi i ekspozycjiwiele kluczy (zobacz szczegóły wyniku)nie

Powiązane