CLI commands
安全性
openclaw security
安全性工具(稽核 + 選用修復)。
相關:
- 安全性指南:安全性
稽核
openclaw security audit
openclaw security audit --deep
openclaw security audit --deep --password <password>
openclaw security audit --deep --token <token>
openclaw security audit --fix
openclaw security audit --json
普通的 security audit 會停留在冷態設定/檔案系統/唯讀路徑。它預設不會探索 Plugin runtime 安全性收集器,因此例行稽核不會載入每個已安裝的 Plugin runtime。使用 --deep 可納入盡力而為的即時 Gateway 探測與 Plugin 擁有的安全性稽核收集器;明確的內部呼叫端在已具備適當 runtime 範圍時,也可以選擇啟用這些 Plugin 擁有的收集器。
當多個 DM 傳送者共用主工作階段時,稽核會警告並建議使用安全 DM 模式:針對共享收件匣使用 session.dmScope="per-channel-peer"(多帳號頻道則使用 per-account-channel-peer)。
這是用於合作式/共享收件匣強化。不建議讓互不信任或具敵意的操作者共用單一 Gateway;請用獨立的 Gateway(或獨立的作業系統使用者/主機)切分信任邊界。
當設定顯示可能有共享使用者入口時(例如開放 DM/群組政策、已設定的群組目標,或萬用字元傳送者規則),它也會發出 security.trust_model.multi_user_heuristic,並提醒你 OpenClaw 預設是個人助理信任模型。
對於有意的共享使用者設定,稽核指引是沙箱化所有工作階段、將檔案系統存取限制在工作區範圍內,並讓個人/私人身分或憑證遠離該 runtime。
當小型模型(<=300B)在未沙箱化且啟用網頁/瀏覽器工具的情況下使用時,它也會警告。
針對 Webhook 入口,當 hooks.token 重複使用 Gateway token、hooks.token 過短、hooks.path="/"、hooks.defaultSessionKey 未設定、hooks.allowedAgentIds 不受限制、啟用請求 sessionKey 覆寫,以及在沒有 hooks.allowedSessionKeyPrefixes 的情況下啟用覆寫時,它會發出警告。
當沙箱 Docker 設定已設定但沙箱模式關閉、gateway.nodes.denyCommands 使用無效的類模式/未知項目(僅精確比對節點命令名稱,不做 shell 文字篩選)、gateway.nodes.allowCommands 明確啟用危險節點命令、全域 tools.profile="minimal" 被代理程式工具設定檔覆寫、開放群組在沒有沙箱/工作區防護的情況下暴露 runtime/檔案系統工具,以及已安裝的 Plugin 工具可能在寬鬆工具政策下可被觸及時,它也會警告。
它也會標記 gateway.allowRealIpFallback=true(若代理設定錯誤會有標頭偽造風險)和 discovery.mdns.mode="full"(透過 mDNS TXT 記錄洩漏中繼資料)。
當沙箱瀏覽器使用 Docker bridge 網路但未設定 sandbox.browser.cdpSourceRange 時,它也會警告。
它也會標記危險的沙箱 Docker 網路模式(包括 host 和 container:* 命名空間加入)。
當既有沙箱瀏覽器 Docker 容器缺少或帶有過期的雜湊標籤時(例如遷移前容器缺少 openclaw.browserConfigEpoch),它也會警告,並建議執行 openclaw sandbox recreate --browser --all。
當以 npm 為基礎的 Plugin/Hook 安裝記錄未釘選、缺少完整性中繼資料,或與目前已安裝的套件版本不一致時,它也會警告。
當頻道 allowlist 依賴可變名稱/電子郵件/標籤,而不是穩定 ID 時(Discord、Slack、Google Chat、Microsoft Teams、Mattermost、IRC 範圍,依適用情況),它會警告。
當 gateway.auth.mode="none" 讓 Gateway HTTP API 在沒有共享密鑰的情況下可被存取時(/tools/invoke 加上任何已啟用的 /v1/* 端點),它會警告。
以 dangerous/dangerously 為前綴的設定是明確的緊急操作員覆寫;啟用其中一項本身並不是安全性弱點報告。
完整的危險參數清單請參閱安全性中的「不安全或危險旗標摘要」章節。
SecretRef 行為:
security audit會以唯讀模式解析其目標路徑中支援的 SecretRefs。- 如果目前命令路徑無法使用某個 SecretRef,稽核會繼續並回報
secretDiagnostics(而不是當機)。 --token和--password只會覆寫該次命令叫用的深度探測驗證;它們不會改寫設定或 SecretRef 對應。
JSON 輸出
使用 --json 進行 CI/政策檢查:
openclaw security audit --json | jq '.summary'
openclaw security audit --deep --json | jq '.findings[] | select(.severity=="critical") | .checkId'
如果同時使用 --fix 和 --json,輸出會包含修復動作與最終報告:
openclaw security audit --fix --json | jq '{fix: .fix.ok, summary: .report.summary}'
--fix 會變更什麼
--fix 會套用安全且確定性的修復:
- 將常見的
groupPolicy="open"翻轉為groupPolicy="allowlist"(包括支援頻道中的帳號變體) - 當 WhatsApp 群組政策翻轉為
allowlist時,如果已儲存的allowFrom檔案中存在該清單,且設定尚未定義allowFrom,則從該檔案植入groupAllowFrom - 將
logging.redactSensitive從"off"設為"tools" - 收緊狀態/設定與常見敏感檔案的權限
(
credentials/*.json,auth-profiles.json,sessions.json, 工作階段*.jsonl) - 也會收緊從
openclaw.json參照的設定 include 檔案 - 在 POSIX 主機上使用
chmod,在 Windows 上使用icacls重設
--fix 不會:
- 輪換 token/密碼/API 金鑰
- 停用工具(
gateway,cron,exec等) - 變更 Gateway 繫結/驗證/網路暴露選擇
- 移除或改寫 Plugins/Skills