install
source · Clone the upstream repo
git clone https://github.com/openclaw/skills
Claude Code · Install into ~/.claude/skills/
T=$(mktemp -d) && git clone --depth=1 https://github.com/openclaw/skills "$T" && mkdir -p ~/.claude/skills && cp -r "$T/skills/bandwe/security-audit-hand" ~/.claude/skills/clawdbot-skills-security-audit-hand && rm -rf "$T"
manifest:
skills/bandwe/security-audit-hand/SKILL.mdsource content
Security Audit Hand - 自主安全审计
🎯 核心功能
自主定期安全检查:
- 系统漏洞扫描
- 配置审计
- 权限检查
- 日志分析
- 风险报告
灵感来源: OpenFang 16 层安全模型
🛡️ 审计框架 (基于 OpenFang)
16 层安全检查
| # | 检查项 | OpenFang 实现 | 我的实现 |
|---|---|---|---|
| 1 | 沙箱隔离 | WASM 双计量 | exec 允许列表 |
| 2 | 审计追踪 | Merkle 哈希链 | 日志文件 |
| 3 | 污点追踪 | 信息流标签 | 敏感数据扫描 |
| 4 | 身份签名 | Ed25519 | ⏳ 待实现 |
| 5 | SSRF 防护 | 私有 IP 阻止 | URL 白名单 |
| 6 | 秘密零化 | Zeroizing | ⏳ 待实现 |
| 7 | 双向认证 | HMAC-SHA256 | Token 认证 |
| 8 | 能力门控 | RBAC | 工具配置文件 |
| 9 | 安全头 | CSP/HSTS | N/A |
| 10 | 端点脱敏 | 最小化信息 | ✅ 已实现 |
| 11 | 进程沙箱 | env_clear | ✅ 已实现 |
| 12 | 注入扫描 | 提示词检测 | ✅ 已实现 |
| 13 | 循环守卫 | SHA256 检测 | ✅ 已实现 |
| 14 | 会话修复 | 7 阶段验证 | ✅ 已实现 |
| 15 | 路径遍历 | 规范化 + 符号链接 | ✅ 已实现 |
| 16 | 限流 | GCRA | ⏳ 待实现 |
🔍 审计流程 (7 阶段)
Phase 1: 状态恢复
1. memory_recall `security_audit_state` 2. 读取历史报告 `security_reports/` 3. 加载基线配置 `security_baseline.json`
Phase 2: 系统信息收集
# 系统信息 uname -a whoami pwd df -h free -h # 网络信息 netstat -tlnp curl ifconfig.me # OpenClaw 状态 openclaw gateway status openclaw --version
Phase 3: 配置审计
检查 ~/.openclaw/openclaw.json: - [ ] auth.token 是否设置 - [ ] gateway.bind 是否安全 (loopback/lan) - [ ] tools.deny 是否配置 - [ ] session.dmScope 是否安全 - [ ] 敏感信息是否明文
Phase 4: 权限检查
# 文件权限 ls -la ~/.openclaw/ ls -la ~/.openclaw/workspace/ # API Key 权限 cat ~/.openclaw/.api-keys.md | grep -E "sk-|nvapi-" # 进程权限 ps aux | grep openclaw
Phase 5: 日志分析
# 检查异常日志 grep -i "error\|fail\|unauthorized" /tmp/openclaw/*.log # 检查频繁错误 grep -c "error" /tmp/openclaw/openclaw-*.log # 检查敏感信息泄露 grep -E "sk-[a-zA-Z0-9]+" /tmp/openclaw/*.log
Phase 6: 风险评估
每个风险评分 (0-100): - 严重性:+40 (高/中/低) - 可能性:+30 (高/中/低) - 影响范围:+20 (系统/应用/数据) - 可修复性:+10 (易/中/难) 风险等级: - 🔴 高危:≥80 分 - 🟠 中危:50-79 分 - 🟡 低危:<50 分
Phase 7: 生成报告
# 安全审计报告 ## 执行摘要 - 审计时间:[日期] - 发现风险:N 个 (🔴X 🟠Y 🟡Z) - 整体安全评分:X/100 ## 发现的风险 ### 🔴 高危风险 1: [名称] **描述**: [详细说明] **影响**: [可能的后果] **修复建议**: [具体步骤] **优先级**: 立即修复 ### 🟠 中危风险 2: [名称] ... ## 安全评分趋势 [与历史审计对比] ## 修复计划 [按优先级排序的待办事项]
📊 检查清单
🔐 认证安全
- API Key 是否使用环境变量
- Token 是否定期轮换
- 是否启用双因素认证
- 密码是否足够复杂
🔒 数据安全
- 敏感文件是否加密
- 数据库是否加密
- 传输是否使用 HTTPS
- 备份是否安全
🛡️ 网络安全
- 防火墙是否开启
- 不必要端口是否关闭
- SSH 是否使用密钥认证
- 是否使用 VPN/Tailscale
📁 文件安全
- 敏感文件权限是否正确 (600)
- 是否有世界可读文件
- 是否有 SUID/SGID 文件
- 临时文件是否清理
🧩 应用安全
- OpenClaw 是否最新版本
- Skills 是否来自可信源
- 是否配置工具黑名单
- 是否启用会话维护
📋 报告模板
# 安全审计报告 **审计日期**: 2026-03-02 **审计范围**: OpenClaw 系统 + 服务器配置 **审计工具**: security-audit-hand v1.0 --- ## 执行摘要 | 指标 | 值 | |------|------| | 整体安全评分 | 75/100 | | 发现风险数 | 5 个 | | 🔴 高危 | 0 个 | | 🟠 中危 | 2 个 | | 🟡 低危 | 3 个 | | 上次审计 | 2026-02-26 | --- ## 发现的风险 ### 🟠 中危风险 1: API Key 明文存储 **文件**: `~/.openclaw/openclaw.json` **问题**: API Key 以明文形式存储在配置文件中 **影响**: 如果配置文件泄露,攻击者可使用 API Key **修复建议**: ```bash # 1. 使用环境变量 export DASHSCOPE_API_KEY="sk-xxx" # 2. 或使用加密存储 openclaw secrets add dashscope_api_key # 3. 修改配置文件 { "models": { "providers": { "dashscope": { "apiKey": "${DASHSCOPE_API_KEY}" } } } }
优先级: 本周内修复
🟠 中危风险 2: Gateway 绑定到 LAN
配置:
gateway.bind = "lan"
问题: Gateway 监听所有网络接口 (0.0.0.0)
影响: 同一网络内的设备可访问 Gateway
修复建议:
// 如果不需要远程访问 { gateway: { bind: "loopback" // 仅监听 127.0.0.1 } } // 如果需要远程访问,使用 Tailscale { gateway: { bind: "lan", tailscale: { mode: "on" } } }
优先级: 本周内修复
🟡 低危风险 1: 未配置工具黑名单
问题:
tools.deny 未配置
影响: 默认允许所有工具,可能误用危险工具
修复建议:
{ tools: { deny: ["group:runtime"], // 禁止 exec/bash } }
安全评分趋势
2026-02-26: 70/100 2026-03-02: 75/100 (+5)
改进:
- ✅ 配置了会话维护
- ✅ 启用了循环检测
- ⏳ 待修复:API Key 存储
修复计划
立即修复 (本周)
- API Key 改用环境变量
- Gateway 绑定改为 loopback
短期修复 (本月)
- 配置工具黑名单
- 启用 Tailscale 远程访问
- 配置定期安全审计
长期改进 (下季度)
- 实现 Merkle 审计日志
- 添加污点追踪
- 实现秘密零化
附录
审计命令
openclaw security audit openclaw doctor openclaw gateway status --deep
参考文档
- OpenFang Security Model: 16 layers
- OpenClaw Security: /gateway/security
- Server Hardening: /skills/healthcheck
--- ## 🔧 配置选项 ```toml # 审计频率 audit_schedule = "weekly" # daily/weekly/monthly # 风险阈值 high_risk_threshold = 80 medium_risk_threshold = 50 # 报告设置 report_format = "markdown" save_history = true history_retention_days = 90 # 通知设置 notify_on_high_risk = true notify_channel = "feishu"
📊 仪表盘指标
{ "security_audit_score": 75, "security_audit_last_date": "2026-03-02", "security_high_risks": 0, "security_medium_risks": 2, "security_low_risks": 3, "security_reports_generated": 1, "security_fixes_applied": 0 }
🎯 使用示例
激活 Hand
openfang hand activate security-audit
手动触发审计
帮我做一次全面的安全审计
查看安全评分
现在的安全评分是多少?
定期检查
每周一早上 9 点自动审计
📝 从 OpenFang 借鉴
- ✅ 16 层安全模型 (完整采用)
- ✅ 自主定期审计 (适配实现)
- ✅ 风险评分系统 (直接采用)
- ✅ 审计报告模板 (优化适配)
- ✅ 仪表盘指标 (简化实现)
此 Skill 受 OpenFang Security Model 启发创建