Pular para o conteúdo principal

Verificações de auditoria de segurança

openclaw security audit emite achados estruturados identificados por checkId. Esta página é o catálogo de referência desses IDs. Para o modelo de ameaça de alto nível e orientações de hardening, consulte Security. Valores de checkId de alto sinal que você provavelmente verá em implantações reais (lista não exaustiva):
checkIdSeveridadePor que importaChave/caminho principal de correçãoCorreção automática
fs.state_dir.perms_world_writablecriticalOutros usuários/processos podem modificar todo o estado do OpenClawpermissões do sistema de arquivos em ~/.openclawsim
fs.state_dir.perms_group_writablewarnUsuários do grupo podem modificar todo o estado do OpenClawpermissões do sistema de arquivos em ~/.openclawsim
fs.state_dir.perms_readablewarnO diretório de estado pode ser lido por outrospermissões do sistema de arquivos em ~/.openclawsim
fs.state_dir.symlinkwarnO destino do diretório de estado se torna outro limite de confiançalayout do sistema de arquivos do diretório de estadonão
fs.config.perms_writablecriticalOutros podem alterar autenticação/política de ferramentas/configuraçãopermissões do sistema de arquivos em ~/.openclaw/openclaw.jsonsim
fs.config.symlinkwarnArquivos de configuração com symlink não são compatíveis com gravações e adicionam outro limite de confiançasubstitua por um arquivo de configuração regular ou aponte OPENCLAW_CONFIG_PATH para o arquivo realnão
fs.config.perms_group_readablewarnUsuários do grupo podem ler tokens/configurações do arquivo de configuraçãopermissões do sistema de arquivos no arquivo de configuraçãosim
fs.config.perms_world_readablecriticalA configuração pode expor tokens/configuraçõespermissões do sistema de arquivos no arquivo de configuraçãosim
fs.config_include.perms_writablecriticalO arquivo incluído na configuração pode ser modificado por outrospermissões do arquivo incluído referenciado por openclaw.jsonsim
fs.config_include.perms_group_readablewarnUsuários do grupo podem ler segredos/configurações incluídospermissões do arquivo incluído referenciado por openclaw.jsonsim
fs.config_include.perms_world_readablecriticalSegredos/configurações incluídos podem ser lidos por qualquer usuáriopermissões do arquivo incluído referenciado por openclaw.jsonsim
fs.auth_profiles.perms_writablecriticalOutros podem injetar ou substituir credenciais de modelo armazenadaspermissões de agents/<agentId>/agent/auth-profiles.jsonsim
fs.auth_profiles.perms_readablewarnOutros podem ler chaves de API e tokens OAuthpermissões de agents/<agentId>/agent/auth-profiles.jsonsim
fs.credentials_dir.perms_writablecriticalOutros podem modificar o estado de credenciais/pareamento do canalpermissões do sistema de arquivos em ~/.openclaw/credentialssim
fs.credentials_dir.perms_readablewarnOutros podem ler o estado de credenciais do canalpermissões do sistema de arquivos em ~/.openclaw/credentialssim
fs.sessions_store.perms_readablewarnOutros podem ler transcrições/metadados de sessãopermissões do armazenamento de sessõessim
fs.log_file.perms_readablewarnOutros podem ler logs com redação, mas ainda sensíveispermissões do arquivo de log do gatewaysim
fs.synced_dirwarnEstado/configuração em iCloud/Dropbox/Drive amplia a exposição de tokens/transcriçõesmova configuração/estado para fora de pastas sincronizadasnão
gateway.bind_no_authcriticalBind remoto sem segredo compartilhadogateway.bind, gateway.auth.*não
gateway.loopback_no_authcriticalLoopback com proxy reverso pode se tornar não autenticadogateway.auth.*, configuração de proxynão
gateway.trusted_proxies_missingwarnCabeçalhos de proxy reverso estão presentes, mas não são confiáveisgateway.trustedProxiesnão
gateway.http.no_authwarn/criticalAPIs HTTP do Gateway acessíveis com auth.mode="none"gateway.auth.mode, gateway.http.endpoints.*não
gateway.http.session_key_override_enabledinfoChamadores da API HTTP podem substituir sessionKeygateway.http.allowSessionKeyOverridenão
gateway.tools_invoke_http.dangerous_allowwarn/criticalReativa ferramentas perigosas pela API HTTPgateway.tools.allownão
gateway.nodes.allow_commands_dangerouswarn/criticalAtiva comandos de Node de alto impacto (câmera/tela/contatos/calendário/SMS)gateway.nodes.allowCommandsnão
gateway.nodes.deny_commands_ineffectivewarnEntradas deny em estilo de padrão não correspondem a texto de shell nem gruposgateway.nodes.denyCommandsnão
gateway.tailscale_funnelcriticalExposição à internet públicagateway.tailscale.modenão
gateway.tailscale_serveinfoA exposição pela tailnet está ativada via Servegateway.tailscale.modenão
gateway.control_ui.allowed_origins_requiredcriticalControl UI fora do loopback sem allowlist explícita de origem do navegadorgateway.controlUi.allowedOriginsnão
gateway.control_ui.allowed_origins_wildcardwarn/criticalallowedOrigins=["*"] desativa a allowlisting de origem do navegadorgateway.controlUi.allowedOriginsnão
gateway.control_ui.host_header_origin_fallbackwarn/criticalAtiva fallback de origem por cabeçalho Host (rebaixamento do hardening contra DNS rebinding)gateway.controlUi.dangerouslyAllowHostHeaderOriginFallbacknão
gateway.control_ui.insecure_authwarnAlternância de compatibilidade de autenticação insegura ativadagateway.controlUi.allowInsecureAuthnão
gateway.control_ui.device_auth_disabledcriticalDesativa a verificação de identidade do dispositivogateway.controlUi.dangerouslyDisableDeviceAuthnão
gateway.real_ip_fallback_enabledwarn/criticalConfiar no fallback X-Real-IP pode permitir spoofing de IP de origem via má configuração de proxygateway.allowRealIpFallback, gateway.trustedProxiesnão
gateway.token_too_shortwarnToken compartilhado curto é mais fácil de forçar por brute forcegateway.auth.tokennão
gateway.auth_no_rate_limitwarnAutenticação exposta sem rate limiting aumenta o risco de brute forcegateway.auth.rateLimitnão
gateway.trusted_proxy_authcriticalA identidade do proxy passa a ser o limite de autenticaçãogateway.auth.mode="trusted-proxy"não
gateway.trusted_proxy_no_proxiescriticalAutenticação por trusted-proxy sem IPs de proxy confiáveis é inseguragateway.trustedProxiesnão
gateway.trusted_proxy_no_user_headercriticalA autenticação por trusted-proxy não consegue resolver a identidade do usuário com segurançagateway.auth.trustedProxy.userHeadernão
gateway.trusted_proxy_no_allowlistwarnA autenticação por trusted-proxy aceita qualquer usuário autenticado a montantegateway.auth.trustedProxy.allowUsersnão
checkIdSeveridadePor que importaChave/caminho principal de correçãoCorreção automática
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
gateway.probe_auth_secretref_unavailablewarnA sondagem profunda não conseguiu resolver SecretRefs de autenticação neste caminho de comandoorigem de autenticação da sondagem profunda / disponibilidade de SecretRefnão
gateway.probe_failedwarn/criticalA sondagem ao vivo do Gateway falhouacessibilidade/autenticação do gatewaynão
discovery.mdns_full_modewarn/criticalO modo completo de mDNS anuncia metadados cliPath/sshPort na rede localdiscovery.mdns.mode, gateway.bindnão
config.insecure_or_dangerous_flagswarnQualquer flag de depuração insegura/perigosa ativadamúltiplas chaves (consulte o detalhe do achado)não
config.secrets.gateway_password_in_configwarnA senha do Gateway está armazenada diretamente na configuraçãogateway.auth.passwordnão
config.secrets.hooks_token_in_configwarnO token bearer de hooks está armazenado diretamente na configuraçãohooks.tokennão
hooks.token_reuse_gateway_tokencriticalO token de entrada de hook também destrava a autenticação do Gatewayhooks.token, gateway.auth.tokennão
hooks.token_too_shortwarnForça bruta mais fácil na entrada de hookshooks.tokennão
hooks.default_session_key_unsetwarnA execução do agente de hooks se espalha em sessões geradas por requisiçãohooks.defaultSessionKeynão
hooks.allowed_agent_ids_unrestrictedwarn/criticalChamadores autenticados de hooks podem rotear para qualquer agente configuradohooks.allowedAgentIdsnão
hooks.request_session_key_enabledwarn/criticalChamador externo pode escolher sessionKeyhooks.allowRequestSessionKeynão
hooks.request_session_key_prefixes_missingwarn/criticalNão há limite para os formatos de chave de sessão externahooks.allowedSessionKeyPrefixesnão
hooks.path_rootcriticalO caminho do hook é /, tornando a entrada mais fácil de colidir ou ser mal roteadahooks.pathnão
hooks.installs_unpinned_npm_specswarnRegistros de instalação de hooks não estão fixados em specs npm imutáveismetadados de instalação de hooksnão
hooks.installs_missing_integritywarnRegistros de instalação de hooks não têm metadados de integridademetadados de instalação de hooksnão
hooks.installs_version_driftwarnRegistros de instalação de hooks divergem dos pacotes instaladosmetadados de instalação de hooksnão
logging.redact_offwarnValores sensíveis vazam para logs/statuslogging.redactSensitivesim
browser.control_invalid_configwarnA configuração de controle do navegador é inválida antes do runtimebrowser.*não
browser.control_no_authcriticalO controle do navegador está exposto sem autenticação por token/senhagateway.auth.*não
browser.remote_cdp_httpwarnCDP remoto via HTTP simples não tem criptografia de transporteperfil de navegador cdpUrlnão
browser.remote_cdp_private_hostwarnO CDP remoto aponta para um host privado/internoperfil de navegador cdpUrl, browser.ssrfPolicy.*não
sandbox.docker_config_mode_offwarnA configuração Docker do sandbox está presente, mas inativaagents.*.sandbox.modenão
sandbox.bind_mount_non_absolutewarnBind mounts relativos podem ser resolvidos de forma imprevisívelagents.*.sandbox.docker.binds[]não
sandbox.dangerous_bind_mountcriticalO destino do bind mount do sandbox aponta para caminhos bloqueados do sistema, credenciais ou socket do Dockeragents.*.sandbox.docker.binds[]não
sandbox.dangerous_network_modecriticalA rede Docker do sandbox usa modo host ou container:* de união de namespaceagents.*.sandbox.docker.networknão
sandbox.dangerous_seccomp_profilecriticalO perfil seccomp do sandbox enfraquece o isolamento do contêineragents.*.sandbox.docker.securityOptnão
sandbox.dangerous_apparmor_profilecriticalO perfil AppArmor do sandbox enfraquece o isolamento do contêineragents.*.sandbox.docker.securityOptnão
sandbox.browser_cdp_bridge_unrestrictedwarnA bridge CDP do navegador no sandbox está exposta sem restrição de faixa de origemsandbox.browser.cdpSourceRangenão
sandbox.browser_container.non_loopback_publishcriticalO contêiner de navegador existente publica CDP em interfaces fora do loopbackconfiguração de publicação do contêiner de sandbox do navegadornão
sandbox.browser_container.hash_label_missingwarnO contêiner de navegador existente antecede os rótulos atuais de hash de configuraçãoopenclaw sandbox recreate --browser --allnão
sandbox.browser_container.hash_epoch_stalewarnO contêiner de navegador existente antecede a época atual de configuração do navegadoropenclaw sandbox recreate --browser --allnão
tools.exec.host_sandbox_no_sandbox_defaultswarnexec host=sandbox falha de forma restritiva quando o sandbox está desativadotools.exec.host, agents.defaults.sandbox.modenão
tools.exec.host_sandbox_no_sandbox_agentswarnexec host=sandbox por agente falha de forma restritiva quando o sandbox está desativadoagents.list[].tools.exec.host, agents.list[].sandbox.modenão
tools.exec.security_full_configuredwarn/criticalO exec no host está rodando com security="full"tools.exec.security, agents.list[].tools.exec.securitynão
tools.exec.auto_allow_skills_enabledwarnAprovações de exec confiam implicitamente em bins de Skills~/.openclaw/exec-approvals.jsonnão
tools.exec.allowlist_interpreter_without_strict_inline_evalwarnAllowlists de interpretador permitem eval inline sem reaprovação forçadatools.exec.strictInlineEval, agents.list[].tools.exec.strictInlineEval, allowlist de aprovações de execnão
tools.exec.safe_bins_interpreter_unprofiledwarnBins de interpretador/runtime em safeBins sem perfis explícitos ampliam o risco de exectools.exec.safeBins, tools.exec.safeBinProfiles, agents.list[].tools.exec.*não
tools.exec.safe_bins_broad_behaviorwarnFerramentas de comportamento amplo em safeBins enfraquecem o modelo de confiança de baixo risco com filtro de stdintools.exec.safeBins, tools.exec.safeBins por agentenão
tools.exec.safe_bin_trusted_dirs_riskywarnsafeBinTrustedDirs inclui diretórios mutáveis ou arriscadostools.exec.safeBinTrustedDirs, agents.list[].tools.exec.safeBinTrustedDirsnão
skills.workspace.symlink_escapewarnskills/**/SKILL.md do workspace resolve para fora da raiz do workspace (desvio da cadeia de symlink)estado do sistema de arquivos de skills/** do workspacenão
plugins.extensions_no_allowlistwarnPlugins são instalados sem uma allowlist explícita de pluginsplugins.allowlistnão
plugins.installs_unpinned_npm_specswarnRegistros de instalação de plugins não estão fixados em specs npm imutáveismetadados de instalação de pluginsnão
checkIdSeveridadePor que importaChave/caminho principal de correçãoCorreção automática
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
plugins.installs_missing_integritywarnRegistros de instalação de plugins não têm metadados de integridademetadados de instalação de pluginsnão
plugins.installs_version_driftwarnRegistros de instalação de plugins divergem dos pacotes instaladosmetadados de instalação de pluginsnão
plugins.code_safetywarn/criticalA verificação de código do plugin encontrou padrões suspeitos ou perigososcódigo do plugin / origem da instalaçãonão
plugins.code_safety.entry_pathwarnO caminho de entrada do plugin aponta para locais ocultos ou node_modulesentry do manifesto do pluginnão
plugins.code_safety.entry_escapecriticalA entrada do plugin escapa do diretório do pluginentry do manifesto do pluginnão
plugins.code_safety.scan_failedwarnA verificação de código do plugin não pôde ser concluídacaminho do plugin / ambiente de verificaçãonão
skills.code_safetywarn/criticalMetadados/código do instalador de Skills contêm padrões suspeitos ou perigososorigem da instalação da skillnão
skills.code_safety.scan_failedwarnA verificação de código da skill não pôde ser concluídaambiente de verificação da skillnão
security.exposure.open_channels_with_execwarn/criticalSalas compartilhadas/públicas podem alcançar agentes com exec ativadochannels.*.dmPolicy, channels.*.groupPolicy, tools.exec.*, agents.list[].tools.exec.*não
security.exposure.open_groups_with_elevatedcriticalGrupos abertos + ferramentas elevadas criam caminhos de prompt injection de alto impactochannels.*.groupPolicy, tools.elevated.*não
security.exposure.open_groups_with_runtime_or_fscritical/warnGrupos abertos podem alcançar ferramentas de comando/arquivo sem guards de sandbox/workspacechannels.*.groupPolicy, tools.profile/deny, tools.fs.workspaceOnly, agents.*.sandbox.modenão
security.trust_model.multi_user_heuristicwarnA configuração parece multiusuário enquanto o modelo de confiança do gateway é de assistente pessoalseparar limites de confiança ou aplicar hardening para usuário compartilhado (sandbox.mode, deny de ferramentas/escopo de workspace)não
tools.profile_minimal_overriddenwarnSubstituições por agente contornam o perfil mínimo globalagents.list[].tools.profilenão
plugins.tools_reachable_permissive_policywarnFerramentas de extensão alcançáveis em contextos permissivostools.profile + allow/deny de ferramentasnão
models.legacywarnFamílias de modelos legadas ainda estão configuradasseleção de modelonão
models.weak_tierwarnModelos configurados estão abaixo das camadas atualmente recomendadasseleção de modelonão
models.small_paramscritical/infoModelos pequenos + superfícies de ferramentas inseguras elevam o risco de injectionescolha de modelo + política de sandbox/ferramentasnão
summary.attack_surfaceinfoResumo consolidado da postura de autenticação, canal, ferramentas e exposiçãomúltiplas chaves (consulte o detalhe do achado)não

Relacionado