Skills clawhub-quarantine-installer
Instala e audita skills do ClawHub em um ambiente de quarentena isolado para análise de segurança, permitindo revisar riscos antes de promover para produção. Use esta skill para testar habilidades de terceiros que o ClawHub sinaliza como suspeitas, investigar suas dependências e comportamento, e gerar relatórios de auditoria básicos.
git clone https://github.com/openclaw/skills
T=$(mktemp -d) && git clone --depth=1 https://github.com/openclaw/skills "$T" && mkdir -p ~/.claude/skills && cp -r "$T/skills/alessandropcostabr/clawhub-quarantine-installer" ~/.claude/skills/clawdbot-skills-clawhub-quarantine-installer && rm -rf "$T"
skills/alessandropcostabr/clawhub-quarantine-installer/SKILL.mdClawhub Quarantine Installer
Overview
Esta skill automatiza a instalação de habilidades do ClawHub em um diretório de quarentena dedicado (
$HOME/.openclaw/clawhub-quarantine/skills/) e executa um script de auditoria básica para identificar potenciais riscos. Ela é projetada para permitir uma análise manual mais segura de skills antes de integrá-las ao seu ambiente de produção do OpenClaw.
Workflow de Uso
-
Instalar uma Skill em Quarentena:
- Execute o script
com o nome da skill desejada.scripts/install_and_audit.sh - Exemplo:
bash ~/.openclaw/workspace/skills/clawhub-quarantine-installer/scripts/install_and_audit.sh <nome-da-skill> - Importante: O script
usainstall_and_audit.sh
. Este comando irá baixar e executar código remoto do registronpx clawhub install --force
. É crucial que esta skill seja executada APENAS em um ambiente isolado (como uma VM ou container Docker) que não tenha acesso a dados sensíveis ou à sua máquina de produção. A quarentena isolada é projetada para mitigar, mas não eliminar, todos os riscos.npm - Nota: A flag
é usada para instalar skills sinalizadas como suspeitas pelo ClawHub.--force
- Execute o script
-
Revisar o Relatório de Auditoria:
- Um relatório de auditoria será gerado em
.$HOME/.openclaw/clawhub-quarantine/reports/<nome-da-skill>-audit-<timestamp>.txt - Este relatório lista os arquivos da skill e procura por padrões de risco (comandos perigosos, acessos de rede, dicas de segredos) usando
.ripgrep
- Um relatório de auditoria será gerado em
-
Inspeção Manual Aprofundada:
- Acesse o diretório da skill em quarentena (
).$HOME/.openclaw/clawhub-quarantine/skills/<nome-da-skill> - Examine o
da skill e seus arquivos de código-fonte (se houver) e dependências para entender seu comportamento.SKILL.md - Verifique as dependências externas e, se possível, revise seus repositórios no GitHub para issues de segurança ou informações adicionais.
- Acesse o diretório da skill em quarentena (
-
Promover para Produção (Manual):
- Se, após a revisão manual e a auditoria, a skill for considerada segura, ela pode ser movida manualmente para
.~/.openclaw/workspace/skills/
- Se, após a revisão manual e a auditoria, a skill for considerada segura, ela pode ser movida manualmente para
Scripts
scripts/install_and_audit.sh
scripts/install_and_audit.shEste script é o ponto de entrada da skill. Ele:
- Recebe o nome da skill como argumento.
- Cria os diretórios de quarentena e relatórios, se não existirem.
- Instala a skill no diretório de quarentena (
) usando$HOME/.openclaw/clawhub-quarantine/skills/
.npx clawhub install --force - Chama o script
para gerar um relatório de segurança, passando o caminho da skill e o diretório de relatórios.clawhub-quarantine.sh audit
scripts/clawhub-quarantine.sh
scripts/clawhub-quarantine.shEste script auxiliar realiza as operações de auditoria. Atualmente, ele suporta o comando
audit, que:
- Recebe o caminho completo da skill em quarentena e o diretório para salvar o relatório.
- Utiliza
para buscar por padrões de código potencialmente perigosos dentro da skill (e.g., execução de comandos externos, acesso a variáveis de ambiente sensíveis, requisições de rede).ripgrep - Gera um relatório detalhado com os achados da auditoria.
Requisitos (Pré-requisitos)
Para que esta skill funcione corretamente, os seguintes softwares devem estar instalados e disponíveis no PATH do ambiente onde o OpenClaw está rodando:
- Node.js: Versão
(necessário para>=22
enpm
).npx
CLI: Pode ser instalado globalmente viaclawhub
.npm i -g clawhub
(ripgrep
): Uma ferramenta de busca de padrões (similar aorg
, mas mais rápido) utilizada pelo script de auditoria.grep
Descobertas e Lições Aprendidas (Exemplo com a skill 'gram')
- Alertas de Segurança: O ClawHub utiliza "VirusTotal Code Insight" para sinalizar skills suspeitas (ex: uso de chaves criptográficas, APIs externas,
). Isso é um ponto de partida crítico para a revisão.eval - Quarentena Funcional: A instalação em um diretório isolado (
) é eficaz para conter a skill durante a análise.$HOME/.openclaw/clawhub-quarantine/skills/ - Auditoria por Padrões: O script
busca por padrões de risco comuns.clawhub-quarantine.sh audit - Dependências de Alto Risco: Skills podem depender de bibliotecas que interagem com o sistema operacional em baixo nível (ex:
para acesso a cookies de navegador, decifração de senhas do keyring e execução de comandos externos viasweet-cookie
). Essas dependências exigem a maior atenção na revisão.child_process - Incompatibilidade de API: Mesmo com autenticação, as APIs de terceiros (como o Instagram) podem bloquear ou desativar funcionalidades para automação (ex: User-Agent mismatch, Invalid media_id, Too Many Requests). Isso afeta a utilidade da skill.