Skip to main content

Documentation Index

Fetch the complete documentation index at: https://openclaw.zhcndoc.com/llms.txt

Use this file to discover all available pages before exploring further.

openclaw security audit 会发出以 checkId 为键的结构化发现项。此 页面是这些 ID 的参考目录。关于高层威胁模型 和加固指导,请参见 Security 你最可能在真实部署中看到的高信号 checkId 值(非穷尽):
checkId严重性重要原因主要修复 key/path自动修复
fs.state_dir.perms_world_writablecritical其他用户/进程可以修改完整的 OpenClaw 状态~/.openclaw 上的文件系统权限yes
fs.state_dir.perms_group_writablewarn组内用户可以修改完整的 OpenClaw 状态~/.openclaw 上的文件系统权限yes
fs.state_dir.perms_readablewarn状态目录可被他人读取~/.openclaw 上的文件系统权限yes
fs.state_dir.symlinkwarn状态目录目标会变成另一个信任边界状态目录文件系统布局no
fs.config.perms_writablecritical他人可以更改认证/工具策略/配置~/.openclaw/openclaw.json 上的文件系统权限yes
fs.config.symlinkwarn通过符号链接的配置文件不支持写入,并会增加另一个信任边界替换为普通配置文件,或将 OPENCLAW_CONFIG_PATH 指向真实文件no
fs.config.perms_group_readablewarn组内用户可以读取配置令牌/设置配置文件上的文件系统权限yes
fs.config.perms_world_readablecritical配置可能泄露令牌/设置配置文件上的文件系统权限yes
fs.config_include.perms_writablecritical其他人可以修改配置包含文件openclaw.json 引用的 include 文件权限yes
fs.config_include.perms_group_readablewarn组内用户可以读取包含的秘密/设置openclaw.json 引用的 include 文件权限yes
fs.config_include.perms_world_readablecritical包含的秘密/设置对所有人可读openclaw.json 引用的 include 文件权限yes
fs.auth_profiles.perms_writablecritical其他人可以注入或替换已存储的模型凭据agents/<agentId>/agent/auth-profiles.json 的权限yes
fs.auth_profiles.perms_readablewarn其他人可以读取 API 密钥和 OAuth 令牌agents/<agentId>/agent/auth-profiles.json 的权限yes
fs.credentials_dir.perms_writablecritical其他人可以修改通道配对/凭据状态~/.openclaw/credentials 上的文件系统权限yes
fs.credentials_dir.perms_readablewarn其他人可以读取通道凭据状态~/.openclaw/credentials 上的文件系统权限yes
fs.sessions_store.perms_readablewarn其他人可以读取会话转录/元数据会话存储权限yes
fs.log_file.perms_readablewarn其他人可以读取已脱敏但仍敏感的日志网关日志文件权限yes
fs.synced_dirwarniCloud/Dropbox/Drive 中的状态/配置会扩大令牌/转录暴露将配置/状态移出同步文件夹no
gateway.bind_no_authcritical远程绑定且没有共享密钥gateway.bind, gateway.auth.*no
gateway.loopback_no_authcritical反向代理的 loopback 可能变成未经认证gateway.auth.*, 代理设置no
gateway.trusted_proxies_missingwarn反向代理头已存在,但未被信任gateway.trustedProxiesno
gateway.http.no_authwarn/criticalauth.mode="none" 时,网关 HTTP API 可被访问gateway.auth.mode, gateway.http.endpoints.*no
gateway.http.session_key_override_enabledinfoHTTP API 调用者可以覆盖 sessionKeygateway.http.allowSessionKeyOverrideno
gateway.tools_invoke_http.dangerous_allowwarn/critical通过 HTTP API 重新启用危险工具gateway.tools.allowno
gateway.nodes.allow_commands_dangerouswarn/critical启用高影响节点命令(摄像头/屏幕/联系人/日历/SMS)gateway.nodes.allowCommandsno
gateway.nodes.deny_commands_ineffectivewarn类似模式的拒绝项并不匹配 shell 文本或组gateway.nodes.denyCommandsno
gateway.tailscale_funnelcritical暴露到公共互联网gateway.tailscale.modeno
gateway.tailscale_serveinfo已通过 Serve 启用 tailnet 暴露gateway.tailscale.modeno
gateway.control_ui.allowed_origins_requiredcritical非 loopback 的 Control UI 没有显式的浏览器来源允许列表gateway.controlUi.allowedOriginsno
gateway.control_ui.allowed_origins_wildcardwarn/criticalallowedOrigins=["*"] 会禁用浏览器来源允许列表gateway.controlUi.allowedOriginsno
gateway.control_ui.host_header_origin_fallbackwarn/critical启用 Host-header 来源回退(DNS rebinding 加固降级)gateway.controlUi.dangerouslyAllowHostHeaderOriginFallbackno
gateway.control_ui.insecure_authwarn启用了 insecure-auth 兼容性开关gateway.controlUi.allowInsecureAuthno
gateway.control_ui.device_auth_disabledcritical禁用设备身份检查gateway.controlUi.dangerouslyDisableDeviceAuthno
gateway.real_ip_fallback_enabledwarn/critical信任 X-Real-IP 回退可能通过代理误配置启用源 IP 欺骗gateway.allowRealIpFallback, gateway.trustedProxiesno
gateway.token_too_shortwarn较短的共享令牌更容易被暴力破解gateway.auth.tokenno
gateway.auth_no_rate_limitwarn暴露的认证没有速率限制会增加暴力破解风险gateway.auth.rateLimitno
gateway.trusted_proxy_authcritical代理身份现在成为认证边界gateway.auth.mode="trusted-proxy"no
gateway.trusted_proxy_no_proxiescritical没有受信任代理 IP 的 trusted-proxy 认证是不安全的gateway.trustedProxiesno
gateway.trusted_proxy_no_user_headercriticaltrusted-proxy 认证无法安全解析用户身份gateway.auth.trustedProxy.userHeaderno
gateway.trusted_proxy_no_allowlistwarntrusted-proxy 认证接受任何已认证的上游用户gateway.auth.trustedProxy.allowUsersno
gateway.trusted_proxy_allow_loopbackwarntrusted-proxy 认证接受显式允许的 loopback 代理来源gateway.auth.trustedProxy.allowLoopbackno
gateway.probe_auth_secretref_unavailablewarn深度探测无法在此命令路径中解析 auth SecretRef深度探测 auth 来源 / SecretRef 可用性no
gateway.probe_failedwarn/critical实时 Gateway 探测失败gateway 可达性/认证no
discovery.mdns_full_modewarn/criticalmDNS full mode 会在本地网络上公开 cliPath/sshPort 元数据discovery.mdns.mode, gateway.bindno
config.insecure_or_dangerous_flagswarn启用了任何不安全/危险的调试标志多个 key(见发现详情)no
config.secrets.gateway_password_in_configwarnGateway 密码直接存储在配置中gateway.auth.passwordno
config.secrets.hooks_token_in_configwarnHook bearer token 直接存储在配置中hooks.tokenno
hooks.token_reuse_gateway_tokencriticalHook 入口 token 也会解锁 Gateway 认证hooks.token, gateway.auth.tokenno
hooks.token_too_shortwarnHook 入口更容易被暴力破解hooks.tokenno
hooks.default_session_key_unsetwarnHook agent 运行会分散到每次请求生成的会话中hooks.defaultSessionKeyno
hooks.allowed_agent_ids_unrestrictedwarn/critical已认证的 hook 调用者可能路由到任意已配置 agenthooks.allowedAgentIdsno
hooks.request_session_key_enabledwarn/critical外部调用者可以选择 sessionKeyhooks.allowRequestSessionKeyno
hooks.request_session_key_prefixes_missingwarn/critical对外部 session key 形状没有限制hooks.allowedSessionKeyPrefixesno
hooks.path_rootcriticalHook 路径是 /,更容易发生入口冲突或路由错误hooks.pathno
hooks.installs_unpinned_npm_specswarnHook 安装记录没有固定到不可变的 npm 规格hook 安装元数据no
hooks.installs_missing_integritywarnHook 安装记录缺少完整性元数据hook 安装元数据no
hooks.installs_version_driftwarnHook 安装记录与已安装包存在漂移hook 安装元数据no
logging.redact_offwarn敏感值会泄露到日志/状态logging.redactSensitiveyes
browser.control_invalid_configwarnBrowser control 配置在运行前无效browser.*no
browser.control_no_authcriticalBrowser control 在没有 token/password 认证的情况下暴露gateway.auth.*no
browser.remote_cdp_httpwarn通过明文 HTTP 的远程 CDP 缺少传输加密浏览器配置文件 cdpUrlno
browser.remote_cdp_private_hostwarn远程 CDP 指向私有/内部主机浏览器配置文件 cdpUrl, browser.ssrfPolicy.*no
sandbox.docker_config_mode_offwarnSandbox Docker 配置存在但未启用agents.*.sandbox.modeno
sandbox.bind_mount_non_absolutewarn相对 bind mount 可能以不可预测方式解析agents.*.sandbox.docker.binds[]no
sandbox.dangerous_bind_mountcriticalSandbox bind mount 目标指向被阻止的系统、凭据或 Docker socket 路径agents.*.sandbox.docker.binds[]no
sandbox.dangerous_network_modecriticalSandbox Docker network 使用 hostcontainer:* 命名空间加入模式agents.*.sandbox.docker.networkno
sandbox.dangerous_seccomp_profilecriticalSandbox seccomp profile 会削弱容器隔离agents.*.sandbox.docker.securityOptno
sandbox.dangerous_apparmor_profilecriticalSandbox AppArmor profile 会削弱容器隔离agents.*.sandbox.docker.securityOptno
sandbox.browser_cdp_bridge_unrestrictedwarnSandbox browser bridge 未限制来源范围就暴露sandbox.browser.cdpSourceRangeno
sandbox.browser_container.non_loopback_publishcritical现有 browser container 在非 loopback 接口上发布 CDPbrowser sandbox container 发布配置no
sandbox.browser_container.hash_label_missingwarn现有 browser container 早于当前配置哈希标签openclaw sandbox recreate --browser --allno
sandbox.browser_container.hash_epoch_stalewarn现有 browser container 早于当前 browser 配置 epochopenclaw sandbox recreate --browser --allno
tools.exec.host_sandbox_no_sandbox_defaultswarn当 sandbox 关闭时,exec host=sandbox 会安全失败闭合tools.exec.host, agents.defaults.sandbox.modeno
tools.exec.host_sandbox_no_sandbox_agentswarn每个 agent 的 exec host=sandbox 会在 sandbox 关闭时安全失败闭合agents.list[].tools.exec.host, agents.list[].sandbox.modeno
tools.exec.security_full_configuredwarn/criticalHost exec 正在以 security="full" 运行tools.exec.security, agents.list[].tools.exec.securityno
tools.exec.auto_allow_skills_enabledwarnExec 审批会隐式信任 skill bin~/.openclaw/exec-approvals.jsonno
tools.exec.allowlist_interpreter_without_strict_inline_evalwarnInterpreter allowlist 允许 inline eval,而没有强制重新审批tools.exec.strictInlineEval, agents.list[].tools.exec.strictInlineEval, exec approvals allowlistno
tools.exec.safe_bins_interpreter_unprofiledwarnsafeBins 中的 interpreter/runtime bin 没有显式 profile,会扩大 exec 风险tools.exec.safeBins, tools.exec.safeBinProfiles, agents.list[].tools.exec.*no
tools.exec.safe_bins_broad_behaviorwarnsafeBins 中行为宽泛的工具会削弱低风险 stdin-filter 信任模型tools.exec.safeBins, agents.list[].tools.exec.safeBinsno
tools.exec.safe_bin_trusted_dirs_riskywarnsafeBinTrustedDirs 包含可变或有风险的目录tools.exec.safeBinTrustedDirs, agents.list[].tools.exec.safeBinTrustedDirsno
skills.workspace.symlink_escapewarnWorkspace skills/**/SKILL.md 解析到了 workspace 根目录之外(符号链接链漂移)workspace skills/** 文件系统状态no
plugins.extensions_no_allowlistwarn安装插件时没有显式的插件允许列表plugins.allowlistno
plugins.installs_unpinned_npm_specswarn插件索引记录没有固定到不可变的 npm 规格plugin 安装元数据no
plugins.installs_missing_integritywarn插件索引记录缺少完整性元数据plugin 安装元数据no
plugins.installs_version_driftwarn插件索引记录与已安装包存在漂移plugin 安装元数据no
plugins.code_safetywarn/critical插件代码扫描发现可疑或危险模式plugin 代码 / 安装来源no
plugins.code_safety.entry_pathwarn插件入口路径指向隐藏目录或 node_modules 位置plugin manifest entryno
plugins.code_safety.entry_escapecritical插件入口逃逸出了插件目录plugin manifest entryno
plugins.code_safety.scan_failedwarn插件代码扫描无法完成plugin 路径 / 扫描环境no
skills.code_safetywarn/criticalskill 安装器元数据/代码包含可疑或危险模式skill 安装来源no
skills.code_safety.scan_failedwarnskill 代码扫描无法完成skill 扫描环境no
security.exposure.open_channels_with_execwarn/critical共享/公共房间可以访问启用了 exec 的 agentchannels.*.dmPolicy, channels.*.groupPolicy, tools.exec.*, agents.list[].tools.exec.*no
security.exposure.open_groups_with_elevatedcritical开放组 + 提权工具会创建高影响的 prompt-injection 路径channels.*.groupPolicy, tools.elevated.*no
security.exposure.open_groups_with_runtime_or_fscritical/warn开放组可以在没有 sandbox/workspace 保护的情况下访问命令/文件工具channels.*.groupPolicy, tools.profile/deny, tools.fs.workspaceOnly, agents.*.sandbox.modeno
security.trust_model.multi_user_heuristicwarn配置看起来像多用户,而网关信任模型却是个人助手分离信任边界,或进行共享用户加固(sandbox.mode, 工具 deny/workspace 作用域)no
tools.profile_minimal_overriddenwarnagent 覆盖绕过了全局 minimal profileagents.list[].tools.profileno
plugins.tools_reachable_permissive_policywarn扩展工具在宽松上下文中可达tools.profile + 工具 allow/denyno
models.legacywarn仍然配置了旧版模型族模型选择no
models.weak_tierwarn已配置模型低于当前推荐等级模型选择no
models.small_paramscritical/info小模型 + 不安全工具面会增加注入风险模型选择 + sandbox/工具策略no
summary.attack_surfaceinfo对认证、通道、工具和暴露态势的汇总多个 key(见发现详情)no

相关