Gateway
Verificações de auditoria de segurança
openclaw security audit emite achados estruturados indexados por checkId. Esta
página é o catálogo de referência para esses IDs. Para o modelo de ameaças de
alto nível e orientações de reforço de segurança, consulte Segurança.
Valores de checkId mais relevantes que você provavelmente verá em implantações reais (não
exaustivo):
checkId |
Severidade | Por que isso importa | Chave/caminho principal de correção | Correção automática |
|---|---|---|---|---|
fs.state_dir.perms_world_writable |
crítica | Outros usuários/processos podem modificar todo o estado do OpenClaw | permissões do sistema de arquivos em ~/.openclaw |
sim |
fs.state_dir.perms_group_writable |
aviso | Usuários do grupo podem modificar todo o estado do OpenClaw | permissões do sistema de arquivos em ~/.openclaw |
sim |
fs.state_dir.perms_readable |
aviso | O diretório de estado pode ser lido por outras pessoas | permissões do sistema de arquivos em ~/.openclaw |
sim |
fs.state_dir.symlink |
aviso | O destino do diretório de estado se torna outro limite de confiança | layout do sistema de arquivos do diretório de estado | não |
fs.config.perms_writable |
crítica | Outros podem alterar política/configuração de autenticação/ferramentas | permissões do sistema de arquivos em ~/.openclaw/openclaw.json |
sim |
fs.config.symlink |
aviso | Arquivos de configuração com symlink não têm suporte para gravações e adicionam outro limite de confiança | substituir por um arquivo de configuração regular ou apontar OPENCLAW_CONFIG_PATH para o arquivo real |
não |
fs.config.perms_group_readable |
aviso | Usuários do grupo podem ler tokens/configurações de configuração | permissões do sistema de arquivos no arquivo de configuração | sim |
fs.config.perms_world_readable |
crítica | A configuração pode expor tokens/configurações | permissões do sistema de arquivos no arquivo de configuração | sim |
fs.config_include.perms_writable |
crítica | O arquivo de inclusão de configuração pode ser modificado por outros | permissões do arquivo de inclusão referenciado em openclaw.json |
sim |
fs.config_include.perms_group_readable |
aviso | Usuários do grupo podem ler segredos/configurações incluídos | permissões do arquivo de inclusão referenciado em openclaw.json |
sim |
fs.config_include.perms_world_readable |
crítica | Segredos/configurações incluídos são legíveis por todos | permissões do arquivo de inclusão referenciado em openclaw.json |
sim |
fs.auth_profiles.perms_writable |
crítica | Outros podem injetar ou substituir credenciais de modelo armazenadas | permissões de agents/<agentId>/agent/auth-profiles.json |
sim |
fs.auth_profiles.perms_readable |
aviso | Outros podem ler chaves de API e tokens OAuth | permissões de agents/<agentId>/agent/auth-profiles.json |
sim |
fs.credentials_dir.perms_writable |
crítica | Outros podem modificar o estado de pareamento/credenciais de canais | permissões do sistema de arquivos em ~/.openclaw/credentials |
sim |
fs.credentials_dir.perms_readable |
aviso | Outros podem ler o estado de credenciais de canais | permissões do sistema de arquivos em ~/.openclaw/credentials |
sim |
fs.sessions_store.perms_readable |
aviso | Outros podem ler transcrições/metadados de sessões | permissões do armazenamento de sessões | sim |
fs.log_file.perms_readable |
aviso | Outros podem ler logs redigidos, mas ainda sensíveis | permissões do arquivo de log do Gateway | sim |
fs.synced_dir |
aviso | Estado/configuração no iCloud/Dropbox/Drive amplia a exposição de tokens/transcrições | mover configuração/estado para fora de pastas sincronizadas | não |
gateway.bind_no_auth |
crítica | Bind remoto sem segredo compartilhado | gateway.bind, gateway.auth.* |
não |
gateway.loopback_no_auth |
crítica | local loopback com proxy reverso pode ficar sem autenticação | gateway.auth.*, configuração do proxy |
não |
gateway.trusted_proxies_missing |
aviso | Cabeçalhos de proxy reverso estão presentes, mas não são confiáveis | gateway.trustedProxies |
não |
gateway.http.no_auth |
aviso/crítica | APIs HTTP do Gateway acessíveis com auth.mode="none" |
gateway.auth.mode, gateway.http.endpoints.* |
não |
gateway.http.session_key_override_enabled |
informação | Chamadores da API HTTP podem substituir sessionKey |
gateway.http.allowSessionKeyOverride |
não |
gateway.tools_invoke_http.dangerous_allow |
aviso/crítica | Reativa ferramentas perigosas pela API HTTP | gateway.tools.allow |
não |
gateway.nodes.allow_commands_dangerous |
aviso/crítica | Habilita comandos de Node de alto impacto (câmera/tela/contatos/calendário/SMS) | gateway.nodes.allowCommands |
não |
gateway.nodes.deny_commands_ineffective |
aviso | Entradas de negação semelhantes a padrões não correspondem a texto de shell nem a grupos | gateway.nodes.denyCommands |
não |
gateway.tailscale_funnel |
crítica | Exposição à internet pública | gateway.tailscale.mode |
não |
gateway.tailscale_serve |
informação | A exposição à tailnet está habilitada via Serve | gateway.tailscale.mode |
não |
gateway.control_ui.allowed_origins_required |
crítica | Control UI fora de local loopback sem lista de permissão explícita de origens do navegador | gateway.controlUi.allowedOrigins |
não |
gateway.control_ui.allowed_origins_wildcard |
aviso/crítica | allowedOrigins=["*"] desabilita a lista de permissão de origens do navegador |
gateway.controlUi.allowedOrigins |
não |
gateway.control_ui.host_header_origin_fallback |
aviso/crítica | Habilita fallback de origem por cabeçalho Host (redução do reforço contra DNS rebinding) | gateway.controlUi.dangerouslyAllowHostHeaderOriginFallback |
não |
gateway.control_ui.insecure_auth |
aviso | Alternância de compatibilidade com autenticação insegura habilitada | gateway.controlUi.allowInsecureAuth |
não |
gateway.control_ui.device_auth_disabled |
crítica | Desabilita a verificação de identidade do dispositivo | gateway.controlUi.dangerouslyDisableDeviceAuth |
não |
gateway.real_ip_fallback_enabled |
aviso/crítica | Confiar no fallback de X-Real-IP pode permitir falsificação de IP de origem por configuração incorreta do proxy |
gateway.allowRealIpFallback, gateway.trustedProxies |
não |
gateway.token_too_short |
aviso | Token compartilhado curto é mais fácil de sofrer força bruta | gateway.auth.token |
não |
gateway.auth_no_rate_limit |
aviso | Autenticação exposta sem limitação de taxa aumenta o risco de força bruta | gateway.auth.rateLimit |
não |
gateway.trusted_proxy_auth |
crítica | A identidade do proxy agora se torna o limite de autenticação | gateway.auth.mode="trusted-proxy" |
não |
gateway.trusted_proxy_no_proxies |
crítica | Autenticação por proxy confiável sem IPs de proxy confiáveis é insegura | gateway.trustedProxies |
não |
gateway.trusted_proxy_no_user_header |
crítica | A autenticação por proxy confiável não consegue resolver a identidade do usuário com segurança | gateway.auth.trustedProxy.userHeader |
não |
gateway.trusted_proxy_no_allowlist |
aviso | A autenticação por proxy confiável aceita qualquer usuário upstream autenticado | gateway.auth.trustedProxy.allowUsers |
não |
gateway.trusted_proxy_allow_loopback |
aviso | A autenticação de proxy confiável aceita fontes de proxy de loopback explicitamente permitidas | gateway.auth.trustedProxy.allowLoopback |
não |
gateway.probe_auth_secretref_unavailable |
aviso | A sondagem profunda não conseguiu resolver SecretRefs de autenticação neste caminho de comando | fonte de autenticação de sondagem profunda / disponibilidade de SecretRef | não |
gateway.probe_failed |
aviso/crítico | A sondagem ativa do Gateway falhou | alcançabilidade/autenticação do Gateway | não |
discovery.mdns_full_mode |
aviso/crítico | O modo completo de mDNS anuncia metadados cliPath/sshPort na rede local |
discovery.mdns.mode, gateway.bind |
não |
config.insecure_or_dangerous_flags |
aviso | Quaisquer sinalizadores de depuração inseguros/perigosos estão ativados | várias chaves (veja o detalhe da descoberta) | não |
config.secrets.gateway_password_in_config |
aviso | A senha do Gateway é armazenada diretamente na configuração | gateway.auth.password |
não |
config.secrets.hooks_token_in_config |
aviso | O token bearer do hook é armazenado diretamente na configuração | hooks.token |
não |
hooks.token_reuse_gateway_token |
crítico | O token de ingresso do hook também desbloqueia a autenticação do Gateway | hooks.token, gateway.auth.token |
não |
hooks.token_too_short |
aviso | Força bruta mais fácil no ingresso de hooks | hooks.token |
não |
hooks.default_session_key_unset |
aviso | Execuções do agente de hook se espalham em sessões geradas por solicitação | hooks.defaultSessionKey |
não |
hooks.allowed_agent_ids_unrestricted |
aviso/crítico | Chamadores de hook autenticados podem rotear para qualquer agente configurado | hooks.allowedAgentIds |
não |
hooks.request_session_key_enabled |
aviso/crítico | O chamador externo pode escolher sessionKey | hooks.allowRequestSessionKey |
não |
hooks.request_session_key_prefixes_missing |
aviso/crítico | Nenhum limite para os formatos de chaves de sessão externas | hooks.allowedSessionKeyPrefixes |
não |
hooks.path_root |
crítico | O caminho do hook é /, tornando o ingresso mais fácil de colidir ou rotear incorretamente |
hooks.path |
não |
hooks.installs_unpinned_npm_specs |
aviso | Registros de instalação de hooks não estão fixados em especificações npm imutáveis | metadados de instalação de hook | não |
hooks.installs_missing_integrity |
aviso | Registros de instalação de hooks não têm metadados de integridade | metadados de instalação de hook | não |
hooks.installs_version_drift |
aviso | Registros de instalação de hooks divergem dos pacotes instalados | metadados de instalação de hook | não |
logging.redact_off |
aviso | Valores sensíveis vazam para logs/status | logging.redactSensitive |
sim |
browser.control_invalid_config |
aviso | A configuração de controle do navegador é inválida antes do runtime | browser.* |
não |
browser.control_no_auth |
crítico | Controle do navegador exposto sem autenticação por token/senha | gateway.auth.* |
não |
browser.remote_cdp_http |
aviso | CDP remoto sobre HTTP simples não tem criptografia de transporte | perfil de navegador cdpUrl |
não |
browser.remote_cdp_private_host |
aviso | CDP remoto aponta para um host privado/interno | perfil de navegador cdpUrl, browser.ssrfPolicy.* |
não |
sandbox.docker_config_mode_off |
aviso | Configuração Docker do sandbox presente, mas inativa | agents.*.sandbox.mode |
não |
sandbox.bind_mount_non_absolute |
aviso | Montagens bind relativas podem ser resolvidas de forma imprevisível | agents.*.sandbox.docker.binds[] |
não |
sandbox.dangerous_bind_mount |
crítico | Montagem bind do sandbox aponta para caminhos bloqueados de sistema, credenciais ou socket Docker | agents.*.sandbox.docker.binds[] |
não |
sandbox.dangerous_network_mode |
crítico | A rede Docker do sandbox usa modo de junção de namespace host ou container:* |
agents.*.sandbox.docker.network |
não |
sandbox.dangerous_seccomp_profile |
crítico | O perfil seccomp do sandbox enfraquece o isolamento do contêiner | agents.*.sandbox.docker.securityOpt |
não |
sandbox.dangerous_apparmor_profile |
crítico | O perfil AppArmor do sandbox enfraquece o isolamento do contêiner | agents.*.sandbox.docker.securityOpt |
não |
sandbox.browser_cdp_bridge_unrestricted |
aviso | A ponte de navegador do sandbox é exposta sem restrição de intervalo de origem | sandbox.browser.cdpSourceRange |
não |
sandbox.browser_container.non_loopback_publish |
crítico | Contêiner de navegador existente publica CDP em interfaces que não são loopback | configuração de publicação do contêiner de sandbox do navegador | não |
sandbox.browser_container.hash_label_missing |
aviso | Contêiner de navegador existente é anterior aos rótulos atuais de hash de configuração | openclaw sandbox recreate --browser --all |
não |
sandbox.browser_container.hash_epoch_stale |
aviso | Contêiner de navegador existente é anterior à época atual de configuração do navegador | openclaw sandbox recreate --browser --all |
não |
tools.exec.host_sandbox_no_sandbox_defaults |
aviso | exec host=sandbox falha em modo fechado quando o sandbox está desativado |
tools.exec.host, agents.defaults.sandbox.mode |
não |
tools.exec.host_sandbox_no_sandbox_agents |
aviso | exec host=sandbox por agente falha em modo fechado quando o sandbox está desativado |
agents.list[].tools.exec.host, agents.list[].sandbox.mode |
não |
tools.exec.security_full_configured |
aviso/crítico | Execução no host está rodando com security="full" |
tools.exec.security, agents.list[].tools.exec.security |
não |
tools.exec.auto_allow_skills_enabled |
aviso | Aprovações de execução confiam implicitamente em bins de Skills | ~/.openclaw/exec-approvals.json |
não |
tools.exec.allowlist_interpreter_without_strict_inline_eval |
aviso | Listas de permissões de interpretadores permitem eval inline sem reaprovacão forçada | tools.exec.strictInlineEval, agents.list[].tools.exec.strictInlineEval, lista de permissões de execução |
não |
tools.exec.safe_bins_interpreter_unprofiled |
aviso | Bins de interpretador/runtime em safeBins sem perfis explícitos ampliam o risco de execução |
tools.exec.safeBins, tools.exec.safeBinProfiles, agents.list[].tools.exec.* |
não |
tools.exec.safe_bins_broad_behavior |
aviso | Ferramentas de comportamento amplo em safeBins enfraquecem o modelo de confiança de baixo risco do filtro de stdin |
tools.exec.safeBins, agents.list[].tools.exec.safeBins |
não |
tools.exec.safe_bin_trusted_dirs_risky |
aviso | safeBinTrustedDirs inclui diretórios mutáveis ou arriscados |
tools.exec.safeBinTrustedDirs, agents.list[].tools.exec.safeBinTrustedDirs |
não |
skills.workspace.symlink_escape |
aviso | skills/**/SKILL.md do workspace resolve para fora da raiz do workspace (deriva de cadeia de symlinks) |
estado do sistema de arquivos skills/** do workspace |
não |
plugins.extensions_no_allowlist |
aviso | Plugins estão instalados sem uma lista de permissões explícita de plugins | plugins.allowlist |
não |
plugins.installs_unpinned_npm_specs |
warn | Registros do índice de Plugin não estão fixados a especificações npm imutáveis | metadados de instalação de plugin | no |
plugins.installs_missing_integrity |
warn | Registros do índice de Plugin não têm metadados de integridade | metadados de instalação de plugin | no |
plugins.installs_version_drift |
warn | Registros do índice de Plugin divergem dos pacotes instalados | metadados de instalação de plugin | no |
plugins.code_safety |
warn/critical | A varredura de código do Plugin encontrou padrões suspeitos ou perigosos | código do plugin / origem da instalação | no |
plugins.code_safety.entry_path |
warn | O caminho de entrada do Plugin aponta para locais ocultos ou em node_modules |
entry do manifesto do plugin |
no |
plugins.code_safety.entry_escape |
critical | A entrada do Plugin escapa do diretório do plugin | entry do manifesto do plugin |
no |
plugins.code_safety.scan_failed |
warn | A varredura de código do Plugin não pôde ser concluída | caminho do plugin / ambiente de varredura | no |
skills.code_safety |
warn/critical | Os metadados/código do instalador de Skill contêm padrões suspeitos ou perigosos | origem de instalação da skill | no |
skills.code_safety.scan_failed |
warn | A varredura de código da Skill não pôde ser concluída | ambiente de varredura da skill | no |
security.exposure.open_channels_with_exec |
warn/critical | Salas compartilhadas/públicas podem alcançar agentes com exec habilitado | channels.*.dmPolicy, channels.*.groupPolicy, tools.exec.*, agents.list[].tools.exec.* |
no |
security.exposure.open_groups_with_elevated |
critical | Grupos abertos + ferramentas elevadas criam caminhos de injeção de prompt de alto impacto | channels.*.groupPolicy, tools.elevated.* |
no |
security.exposure.open_groups_with_runtime_or_fs |
critical/warn | Grupos abertos podem alcançar ferramentas de comando/arquivo sem proteções de sandbox/workspace | channels.*.groupPolicy, tools.profile/deny, tools.fs.workspaceOnly, agents.*.sandbox.mode |
no |
security.trust_model.multi_user_heuristic |
warn | A configuração parece multiusuário enquanto o modelo de confiança do Gateway é de assistente pessoal | limites de confiança separados, ou reforço para usuário compartilhado (sandbox.mode, negação de ferramentas/escopo de workspace) |
no |
tools.profile_minimal_overridden |
warn | Substituições do agente contornam o perfil mínimo global | agents.list[].tools.profile |
no |
plugins.tools_reachable_permissive_policy |
warn | Ferramentas de extensão acessíveis em contextos permissivos | tools.profile + permissão/negação de ferramentas |
no |
models.legacy |
warn | Famílias de modelos legadas ainda estão configuradas | seleção de modelo | no |
models.weak_tier |
warn | Modelos configurados estão abaixo dos níveis recomendados atuais | seleção de modelo | no |
models.small_params |
critical/info | Modelos pequenos + superfícies de ferramentas inseguras aumentam o risco de injeção | escolha do modelo + política de sandbox/ferramentas | no |
summary.attack_surface |
info | Resumo agregado da postura de autenticação, canal, ferramentas e exposição | várias chaves (consulte os detalhes da descoberta) | no |