Перейти до основного вмісту

Перевірки аудиту безпеки

openclaw security audit видає структуровані результати перевірки з ключем checkId. Ця сторінка є довідковим каталогом для цих ідентифікаторів. Загальну модель загроз і рекомендації щодо посилення безпеки див. у Security. Високосигнальні значення checkId, які ви найімовірніше побачите в реальних розгортаннях (не вичерпний список):
checkIdСерйозністьЧому це важливоОсновний ключ/шлях виправленняАвтовиправлення
fs.state_dir.perms_world_writablecriticalІнші користувачі/процеси можуть змінювати весь стан OpenClawправа файлової системи для ~/.openclawтак
fs.state_dir.perms_group_writablewarnКористувачі групи можуть змінювати весь стан OpenClawправа файлової системи для ~/.openclawтак
fs.state_dir.perms_readablewarnКаталог стану доступний для читання іншимиправа файлової системи для ~/.openclawтак
fs.state_dir.symlinkwarnЦіль каталогу стану стає іншою межею довіриструктура файлової системи каталогу стануні
fs.config.perms_writablecriticalІнші можуть змінювати політику автентифікації/інструментів/конфігураціюправа файлової системи для ~/.openclaw/openclaw.jsonтак
fs.config.symlinkwarnСимвольні посилання для файлів конфігурації не підтримуються для запису й додають ще одну межу довіризамініть на звичайний файл конфігурації або вкажіть OPENCLAW_CONFIG_PATH на реальний файлні
fs.config.perms_group_readablewarnКористувачі групи можуть читати токени/налаштування конфігураціїправа файлової системи для файла конфігураціїтак
fs.config.perms_world_readablecriticalКонфігурація може розкривати токени/налаштуванняправа файлової системи для файла конфігураціїтак
fs.config_include.perms_writablecriticalФайл включення конфігурації може бути змінений іншимиправа файлів включення, на які посилається openclaw.jsonтак
fs.config_include.perms_group_readablewarnКористувачі групи можуть читати включені секрети/налаштуванняправа файлів включення, на які посилається openclaw.jsonтак
fs.config_include.perms_world_readablecriticalВключені секрети/налаштування доступні для читання всімправа файлів включення, на які посилається openclaw.jsonтак
fs.auth_profiles.perms_writablecriticalІнші можуть впроваджувати або замінювати збережені облікові дані моделіправа agents/<agentId>/agent/auth-profiles.jsonтак
fs.auth_profiles.perms_readablewarnІнші можуть читати API-ключі й OAuth-токениправа agents/<agentId>/agent/auth-profiles.jsonтак
fs.credentials_dir.perms_writablecriticalІнші можуть змінювати стан спарювання каналу/облікових данихправа файлової системи для ~/.openclaw/credentialsтак
fs.credentials_dir.perms_readablewarnІнші можуть читати стан облікових даних каналуправа файлової системи для ~/.openclaw/credentialsтак
fs.sessions_store.perms_readablewarnІнші можуть читати стенограми сеансів/метаданіправа сховища сеансівтак
fs.log_file.perms_readablewarnІнші можуть читати журнали, редаговані для приховування даних, але все ще чутливіправа файла журналу Gatewayтак
fs.synced_dirwarnСтан/конфігурація в iCloud/Dropbox/Drive розширює зону доступу до токенів/стенограмперемістіть конфігурацію/стан за межі синхронізованих папокні
gateway.bind_no_authcriticalВіддалене прив’язування без спільного секретуgateway.bind, gateway.auth.*ні
gateway.loopback_no_authcriticallocal loopback за зворотним проксі може стати неавтентифікованимgateway.auth.*, налаштування проксіні
gateway.trusted_proxies_missingwarnЗаголовки зворотного проксі присутні, але не довіреніgateway.trustedProxiesні
gateway.http.no_authwarn/criticalHTTP API Gateway доступні з auth.mode="none"gateway.auth.mode, gateway.http.endpoints.*ні
gateway.http.session_key_override_enabledinfoВикликачі HTTP API можуть перевизначати sessionKeygateway.http.allowSessionKeyOverrideні
gateway.tools_invoke_http.dangerous_allowwarn/criticalПовторно вмикає небезпечні інструменти через HTTP APIgateway.tools.allowні
gateway.nodes.allow_commands_dangerouswarn/criticalВмикає команди вузла з високим впливом (камера/екран/контакти/календар/SMS)gateway.nodes.allowCommandsні
gateway.nodes.deny_commands_ineffectivewarnЗаписи deny, схожі на шаблони, не збігаються з текстом shell або групамиgateway.nodes.denyCommandsні
gateway.tailscale_funnelcriticalДоступність із публічного інтернетуgateway.tailscale.modeні
gateway.tailscale_serveinfoДоступ у Tailnet увімкнено через Servegateway.tailscale.modeні
gateway.control_ui.allowed_origins_requiredcriticalControl UI поза local loopback без явного списку дозволених browser-origingateway.controlUi.allowedOriginsні
gateway.control_ui.allowed_origins_wildcardwarn/criticalallowedOrigins=["*"] вимикає список дозволених browser-origingateway.controlUi.allowedOriginsні
gateway.control_ui.host_header_origin_fallbackwarn/criticalВмикає резервний варіант origin через заголовок Host (пониження захисту від DNS rebinding)gateway.controlUi.dangerouslyAllowHostHeaderOriginFallbackні
gateway.control_ui.insecure_authwarnУвімкнено перемикач сумісності з небезпечною автентифікацієюgateway.controlUi.allowInsecureAuthні
gateway.control_ui.device_auth_disabledcriticalВимикає перевірку ідентичності пристроюgateway.controlUi.dangerouslyDisableDeviceAuthні
gateway.real_ip_fallback_enabledwarn/criticalДовіра до резервного X-Real-IP може дозволити підміну IP-адреси джерела через помилкову конфігурацію проксіgateway.allowRealIpFallback, gateway.trustedProxiesні
gateway.token_too_shortwarnКороткий спільний токен легше підібрати переборомgateway.auth.tokenні
gateway.auth_no_rate_limitwarnВідкрита автентифікація без обмеження частоти збільшує ризик brute-forcegateway.auth.rateLimitні
gateway.trusted_proxy_authcriticalІдентичність проксі тепер стає межею автентифікаціїgateway.auth.mode="trusted-proxy"ні
gateway.trusted_proxy_no_proxiescriticalАвтентифікація trusted-proxy без IP-адрес довірених проксі є небезпечноюgateway.trustedProxiesні
gateway.trusted_proxy_no_user_headercriticalАвтентифікація trusted-proxy не може безпечно визначити ідентичність користувачаgateway.auth.trustedProxy.userHeaderні
gateway.trusted_proxy_no_allowlistwarnАвтентифікація trusted-proxy приймає будь-якого автентифікованого користувача upstreamgateway.auth.trustedProxy.allowUsersні
gateway.probe_auth_secretref_unavailablewarnГлибока перевірка не змогла розв’язати auth SecretRef у цьому шляху командиджерело auth для глибокої перевірки / доступність SecretRefні
gateway.probe_failedwarn/criticalНе вдалася жива перевірка Gatewayдоступність/автентифікація Gatewayні
discovery.mdns_full_modewarn/criticalПовний режим mDNS рекламує метадані cliPath/sshPort у локальній мережіdiscovery.mdns.mode, gateway.bindні
config.insecure_or_dangerous_flagswarnУвімкнено будь-які небезпечні/ризиковані прапорці налагодженнякілька ключів (див. деталі результату перевірки)ні
config.secrets.gateway_password_in_configwarnПароль Gateway зберігається безпосередньо в конфігураціїgateway.auth.passwordні
config.secrets.hooks_token_in_configwarnBearer-токен hooks зберігається безпосередньо в конфігураціїhooks.tokenні
hooks.token_reuse_gateway_tokencriticalТокен вхідного hooks також відкриває автентифікацію Gatewayhooks.token, gateway.auth.tokenні
hooks.token_too_shortwarnПолегшує brute force для вхідного hookshooks.tokenні
hooks.default_session_key_unsetwarnАгент hooks розгалужує виконання на згенеровані окремі сеанси для кожного запитуhooks.defaultSessionKeyні
hooks.allowed_agent_ids_unrestrictedwarn/criticalАвтентифіковані викликачі hooks можуть спрямовувати запити до будь-якого налаштованого агентаhooks.allowedAgentIdsні
hooks.request_session_key_enabledwarn/criticalЗовнішній викликач може вибирати sessionKeyhooks.allowRequestSessionKeyні
hooks.request_session_key_prefixes_missingwarn/criticalНемає обмеження на форму зовнішніх ключів сеансуhooks.allowedSessionKeyPrefixesні
hooks.path_rootcriticalШлях hooks — це /, що полегшує колізії або хибну маршрутизацію вхідних запитівhooks.pathні
hooks.installs_unpinned_npm_specswarnЗаписи встановлення hooks не закріплені за незмінними npm-специфікаціямиметадані встановлення hooksні
hooks.installs_missing_integritywarnУ записах встановлення hooks відсутні метадані цілісностіметадані встановлення hooksні
hooks.installs_version_driftwarnЗаписи встановлення hooks розходяться з установленими пакетамиметадані встановлення hooksні
logging.redact_offwarnЧутливі значення потрапляють у журнали/станlogging.redactSensitiveтак
browser.control_invalid_configwarnКонфігурація керування браузером недійсна ще до запускуbrowser.*ні
browser.control_no_authcriticalКерування браузером відкрите без автентифікації токеном/паролемgateway.auth.*ні
browser.remote_cdp_httpwarnВіддалений CDP через звичайний HTTP не має шифрування транспортупрофіль браузера cdpUrlні
browser.remote_cdp_private_hostwarnВіддалений CDP націлений на приватний/внутрішній хостпрофіль браузера cdpUrl, browser.ssrfPolicy.*ні
sandbox.docker_config_mode_offwarnКонфігурація Docker для Sandbox присутня, але неактивнаagents.*.sandbox.modeні
sandbox.bind_mount_non_absolutewarnВідносні bind mounts можуть розв’язуватися непередбачуваноagents.*.sandbox.docker.binds[]ні
sandbox.dangerous_bind_mountcriticalBind mount Sandbox націлений на заблоковані системні шляхи, облікові дані або шляхи сокета Dockeragents.*.sandbox.docker.binds[]ні
sandbox.dangerous_network_modecriticalМережа Docker для Sandbox використовує режим host або container:* зі спільним простором іменagents.*.sandbox.docker.networkні
sandbox.dangerous_seccomp_profilecriticalПрофіль seccomp Sandbox послаблює ізоляцію контейнераagents.*.sandbox.docker.securityOptні
sandbox.dangerous_apparmor_profilecriticalПрофіль AppArmor Sandbox послаблює ізоляцію контейнераagents.*.sandbox.docker.securityOptні
sandbox.browser_cdp_bridge_unrestrictedwarnМіст CDP браузера Sandbox відкритий без обмеження діапазону джерелsandbox.browser.cdpSourceRangeні
sandbox.browser_container.non_loopback_publishcriticalНаявний контейнер браузера публікує CDP на інтерфейсах поза local loopbackконфігурація публікації контейнера браузера Sandboxні
sandbox.browser_container.hash_label_missingwarnНаявний контейнер браузера передує поточним міткам хеша конфігураціїopenclaw sandbox recreate --browser --allні
sandbox.browser_container.hash_epoch_stalewarnНаявний контейнер браузера передує поточній епосі конфігурації браузераopenclaw sandbox recreate --browser --allні
tools.exec.host_sandbox_no_sandbox_defaultswarnexec host=sandbox завершується безпечною відмовою, коли Sandbox вимкненоtools.exec.host, agents.defaults.sandbox.modeні
tools.exec.host_sandbox_no_sandbox_agentswarnДля окремого агента exec host=sandbox завершується безпечною відмовою, коли Sandbox вимкненоagents.list[].tools.exec.host, agents.list[].sandbox.modeні
tools.exec.security_full_configuredwarn/criticalHost exec працює з security="full"tools.exec.security, agents.list[].tools.exec.securityні
tools.exec.auto_allow_skills_enabledwarnПогодження exec неявно довіряють бінарним файлам Skills~/.openclaw/exec-approvals.jsonні
tools.exec.allowlist_interpreter_without_strict_inline_evalwarnДозволені списки інтерпретаторів допускають inline eval без примусового повторного погодженняtools.exec.strictInlineEval, agents.list[].tools.exec.strictInlineEval, allowlist погоджень execні
tools.exec.safe_bins_interpreter_unprofiledwarnБінарні файли інтерпретатора/середовища виконання в safeBins без явних профілів розширюють ризик exectools.exec.safeBins, tools.exec.safeBinProfiles, agents.list[].tools.exec.*ні
tools.exec.safe_bins_broad_behaviorwarnІнструменти з широкою поведінкою в safeBins послаблюють модель довіри з низьким ризиком для stdin-фільтраtools.exec.safeBins, agents.list[].tools.exec.safeBinsні
tools.exec.safe_bin_trusted_dirs_riskywarnsafeBinTrustedDirs містить змінювані або ризиковані каталогиtools.exec.safeBinTrustedDirs, agents.list[].tools.exec.safeBinTrustedDirsні
skills.workspace.symlink_escapewarnskills/**/SKILL.md у робочому просторі розв’язується за межі кореня робочого простору (дрейф ланцюжка символьних посилань)стан файлової системи робочого простору skills/**ні
plugins.extensions_no_allowlistwarnPlugins установлені без явного списку дозволених Pluginsplugins.allowlistні
plugins.installs_unpinned_npm_specswarnЗаписи встановлення Plugins не закріплені за незмінними npm-специфікаціямиметадані встановлення Pluginні
plugins.installs_missing_integritywarnУ записах встановлення Plugin відсутні метадані цілісностіметадані встановлення Pluginні
plugins.installs_version_driftwarnЗаписи встановлення Plugin розходяться з установленими пакетамиметадані встановлення Pluginні
plugins.code_safetywarn/criticalСканування коду Plugin виявило підозрілі або небезпечні шаблоникод Plugin / джерело встановленняні
plugins.code_safety.entry_pathwarnШлях входу Plugin вказує на приховані розташування або node_modulesentry у маніфесті Pluginні
plugins.code_safety.entry_escapecriticalТочка входу Plugin виходить за межі каталогу Pluginentry у маніфесті Pluginні
plugins.code_safety.scan_failedwarnСканування коду Plugin не вдалося завершитишлях Plugin / середовище скануванняні
skills.code_safetywarn/criticalМетадані/код інсталятора Skill містять підозрілі або небезпечні шаблониджерело встановлення Skillні
skills.code_safety.scan_failedwarnСканування коду Skill не вдалося завершитисередовище сканування Skillні
security.exposure.open_channels_with_execwarn/criticalСпільні/публічні кімнати можуть звертатися до агентів з увімкненим execchannels.*.dmPolicy, channels.*.groupPolicy, tools.exec.*, agents.list[].tools.exec.*ні
security.exposure.open_groups_with_elevatedcriticalВідкриті групи + привілейовані інструменти створюють шляхи prompt injection з високим впливомchannels.*.groupPolicy, tools.elevated.*ні
security.exposure.open_groups_with_runtime_or_fscritical/warnВідкриті групи можуть звертатися до інструментів команд/файлів без захисту Sandbox/робочого просторуchannels.*.groupPolicy, tools.profile/deny, tools.fs.workspaceOnly, agents.*.sandbox.modeні
security.trust_model.multi_user_heuristicwarnКонфігурація виглядає багатокористувацькою, тоді як модель довіри Gateway — personal-assistantрозділіть межі довіри або застосуйте посилення безпеки для спільних користувачів (sandbox.mode, deny інструментів/обмеження робочого простору)ні
tools.profile_minimal_overriddenwarnПеревизначення агента обходять глобальний мінімальний профільagents.list[].tools.profileні
plugins.tools_reachable_permissive_policywarnІнструменти розширень доступні в контекстах із м’якою політикоюtools.profile + allow/deny інструментівні
models.legacywarnСімейства застарілих моделей усе ще налаштованівибір моделіні
models.weak_tierwarnНалаштовані моделі нижчі за поточні рекомендовані рівнівибір моделіні
models.small_paramscritical/infoМалі моделі + небезпечні поверхні інструментів підвищують ризик injectionвибір моделі + політика Sandbox/інструментівні
summary.attack_surfaceinfoЗведений підсумок стану автентифікації, каналів, інструментів і поверхні експозиціїкілька ключів (див. деталі результату перевірки)ні

Пов’язане