openclaw security
Інструменти безпеки (аудит + необов’язкові виправлення).
Пов’язане:
- Посібник із безпеки: Security
Аудит
session.dmScope="per-channel-peer" (або per-account-channel-peer для багатокористувацьких каналів) для спільних inbox.
Це призначено для посилення захисту кооперативних/спільних inbox. Один Gateway, спільний для операторів, які не довіряють одне одному або є потенційно ворожими, не є рекомендованою конфігурацією; розділяйте межі довіри за допомогою окремих Gateway (або окремих користувачів ОС/хостів).
Він також виводить security.trust_model.multi_user_heuristic, коли конфігурація вказує на ймовірний спільний вхід від користувачів (наприклад, відкриту політику DM/груп, налаштовані групові цілі або wildcard-правила для відправників), і нагадує, що за замовчуванням OpenClaw використовує модель довіри персонального помічника.
Для навмисних конфігурацій зі спільним доступом користувачів рекомендації аудиту полягають у тому, щоб ізолювати всі сесії, обмежити доступ до файлової системи межами workspace і не використовувати в цьому runtime особисті/приватні ідентичності чи облікові дані.
Він також попереджає, коли малі моделі (<=300B) використовуються без sandbox і з увімкненими інструментами web/browser.
Для webhook-входу він попереджає, коли hooks.token повторно використовує токен Gateway, коли hooks.token закороткий, коли hooks.path="/", коли hooks.defaultSessionKey не задано, коли hooks.allowedAgentIds не обмежено, коли ввімкнено перевизначення sessionKey із запиту, а також коли перевизначення ввімкнено без hooks.allowedSessionKeyPrefixes.
Він також попереджає, коли налаштовано параметри sandbox Docker, але режим sandbox вимкнено, коли gateway.nodes.denyCommands використовує неефективні pattern-подібні/невідомі записи (лише точне зіставлення імен команд node, а не фільтрація shell-тексту), коли gateway.nodes.allowCommands явно вмикає небезпечні команди node, коли глобальне tools.profile="minimal" перевизначається профілями інструментів агента, коли відкриті групи відкривають доступ до runtime/filesystem-інструментів без захисту sandbox/workspace і коли інструменти встановлених plugin можуть бути доступні за надто дозволяючої політики інструментів.
Він також позначає gateway.allowRealIpFallback=true (ризик підміни заголовків, якщо проксі налаштовано неправильно) і discovery.mdns.mode="full" (витік метаданих через записи mDNS TXT).
Він також попереджає, коли браузер sandbox використовує мережу Docker bridge без sandbox.browser.cdpSourceRange.
Він також позначає небезпечні режими мережі sandbox Docker (зокрема host і приєднання до просторів імен container:*).
Він також попереджає, коли наявні Docker-контейнери браузера sandbox мають відсутні/застарілі hash-мітки (наприклад, контейнери до міграції без openclaw.browserConfigEpoch) і рекомендує openclaw sandbox recreate --browser --all.
Він також попереджає, коли записи встановлення plugin/hook на основі npm не зафіксовані, не мають метаданих цілісності або розходяться з поточно встановленими версіями пакетів.
Він попереджає, коли allowlist каналів спираються на змінні імена/email/tag замість стабільних ID (Discord, Slack, Google Chat, Microsoft Teams, Mattermost, області IRC, де застосовно).
Він попереджає, коли gateway.auth.mode="none" залишає HTTP API Gateway доступними без спільного секрету (/tools/invoke плюс будь-який увімкнений endpoint /v1/*).
Параметри з префіксами dangerous/dangerously — це явні операторські перевизначення break-glass; саме по собі ввімкнення такого параметра не є повідомленням про вразливість безпеки.
Повний перелік небезпечних параметрів див. в розділі “Insecure or dangerous flags summary” у Security.
Поведінка SecretRef:
security auditвизначає підтримувані SecretRef у режимі лише читання для своїх цільових шляхів.- Якщо SecretRef недоступний у поточному шляху команди, аудит триває і повідомляє
secretDiagnostics(замість аварійного завершення). --tokenі--passwordперевизначають автентифікацію deep-probe лише для цього виклику команди; вони не переписують конфігурацію або зіставлення SecretRef.
Вивід JSON
Використовуйте--json для перевірок CI/політик:
--fix і --json поєднано, вивід містить і дії виправлення, і фінальний звіт:
Що змінює --fix
--fix застосовує безпечні, детерміновані виправлення:
- змінює поширене
groupPolicy="open"наgroupPolicy="allowlist"(зокрема варіанти облікових записів у підтримуваних каналах) - коли політика груп WhatsApp змінюється на
allowlist, ініціалізуєgroupAllowFromіз збереженого файлаallowFrom, якщо цей список існує і конфігурація ще не визначаєallowFrom - змінює
logging.redactSensitiveз"off"на"tools" - посилює дозволи для стану/конфігурації та поширених чутливих файлів
(
credentials/*.json,auth-profiles.json,sessions.json, session*.jsonl) - також посилює дозволи для файлів include конфігурації, на які посилається
openclaw.json - використовує
chmodна POSIX-хостах і скиданняicaclsу Windows
--fix не:
- змінює токени/паролі/API-ключі
- вимикає інструменти (
gateway,cron,execтощо) - змінює параметри bind/auth/network exposure Gateway
- видаляє або переписує plugins/Skills