Install
openclaw skills install ants-openclaw-security-audit审计本地 openclaw 的安全配置与运行暴露面。用于检查、验证、解释和总结当前机器或沙箱中的 openclaw 相关安全设置,包括代理配置、sandbox 配置、docker 端口暴露、gateway 检查、文件权限、workspace symlink 风险、本地监听端口以及整体本地安全状态。
openclaw skills install ants-openclaw-security-audit用于检查本地环境中的 OpenClaw 相关安全配置问题,并输出清晰、可执行的审计结论。
将本 skill 视为一个面向 OpenClaw 本地部署、sandbox 环境与开发环境的安全审计流程。
触发后,按以下原则执行:
优先使用 skill 内已有的本地检查模块作为审计入口。
audit_openclaw_config:检查 OpenClaw 配置中是否存在不安全默认值、缺失保护项或高风险覆盖设置。audit_sandbox_config:检查 sandbox 相关配置是否存在隔离不足、权限过宽或不安全放行。audit_proxy:检查代理配置是否存在不安全暴露、缺少访问限制或高风险转发行为。check_docker_ports:检查 Docker 暴露端口,识别是否有不必要或高风险的端口绑定。scan_ports:检查本地监听端口与意外暴露的网络服务。check_gateway:检查 gateway 或网络边界相关设置是否存在安全隐患。check_file_permissions:检查敏感文件与目录权限是否过宽。check_workspace_symlinks:检查 workspace 中的符号链接是否可能造成越界访问、路径绕过或挂载逃逸风险。live_sandbox_explain:当用户希望把检查结果用更易懂的方式解释清楚时使用。openclaw_security_audit:当用户要求做整体安全审计时,优先作为总入口使用。优先选择“最小但足够”的检查路径。
scan_ports、check_docker_portscheck_file_permissions、check_workspace_symlinksaudit_proxyaudit_sandbox_configaudit_openclaw_configcheck_gateway例如:
完整审计建议按如下顺序进行:
openclaw_security_auditaudit_openclaw_configaudit_sandbox_configaudit_proxycheck_docker_portsscan_portscheck_file_permissionscheck_workspace_symlinkscheck_gateway如果某些检查项在当前环境中明显不适用,或执行条件不足,可以跳过,但必须在报告中注明。
除非用户明确要求其他格式,否则默认使用以下结构输出结果。
先给出简短总结,说明:
每个发现都应包含以下字段:
其中:
列出:
明确说明本次审计的限制,例如:
统一使用以下风险等级:
用于已经明显造成高危暴露、边界失效、未授权访问路径或潜在逃逸面的情况。
例如:
0.0.0.0 且无访问控制用于显著削弱隔离、增大攻击路径,或让本地服务暴露在高风险状态的情况。
例如:
用于增加攻击面、削弱加固强度,但通常还需要额外条件才能形成直接利用的情况。
例如:
用于最佳实践层面的缺口、轻度暴露或影响较小的问题。
用于记录性发现或上下文信息,本身不一定构成风险,但有助于理解系统状态。
解释问题时要做到:
优先使用类似表述:
避免使用类似表述:
提出修复建议时,遵循以下原则:
127.0.0.1 而不是 0.0.0.0整体风格要求:简洁、专业、具体。
如果某项检查执行失败,必须:
用户请求: “帮我检查本地 openclaw 的安全配置”
预期行为:
用户请求: “看一下 docker 端口暴露有没有问题”
预期行为:
check_docker_portsscan_ports用户请求: “为什么这个 sandbox 配置不安全”
预期行为:
audit_sandbox_config