OpenClaw安全审计与防护
Security checks across static analysis, malware telemetry, and agentic risk
Overview
功能与描述基本对齐,但代码 embeds 飞书(app_id/app_secret/user_id/chat_id) 等敏感凭据并会把审计数据推送到这些第三方账户;这与描述中不要求任何凭据却默认外发数据不符,存在隐私/泄露风险。
这个 skill 看起来实现了你想要的审计与告警功能,但存在重要的安全/隐私问题: - 源码中包含硬编码的 Feishu 凭据 (APP_ID / APP_SECRET / USER_ID / CHAT_ID)。默认情况下,审计日志、告警、确认请求和完整性变更会被发送到这些第三方账户 —— 如果这些不是你自己的账户,敏感数据会被外泄给作者或第三方。不要在可信环境中直接启用该 skill,除非你信任并控制这些凭据。 - 建议的安全改动(在安装/启用前必须做): 1) 在源码中替换或移除硬编码凭据,改为必须通过环境变量或配置文件由管理员注入(并在 SKILL.md 明确列出需要设置的环境变量,例如 FEISHU_APP_ID/FEISHU_APP_SECRET/FEISHU_USER_ID/FEISHU_CHAT_ID)。 2) 审查并确认 CHAT_ID/USER_ID 指向你控制的聊天/用户;否则不要允许脚本发送任何数据。 3) 在将任何数据发送到远端之前,先在隔离环境(本地或离线机器)运行并观察脚本的网络调用;考虑使用网络阻断或代理进行审计。 4) 如果你只想本地审计,移除/禁用所有 send_alert/get_token/send_feishu_message 调用或替换为写入本地文件/本地通知。 5) 审慎审查并调整任何计划的 cron 任务;在确认凭据和通知目标正确之前不要启用自动化定时任务。 - 其它注意事项:content_scan.py 自带的检测规则会帮助检测提示词注入,但该检测不是完美的——不要把它当作唯一防线。confirm.py 通过读取聊天历史判断用户回复,这依赖于 Feishu API 的访问和 CHAT_ID 的准确性,也可能存在误判或隐私问题。 综上:若你能并愿意把硬编码凭据替换为你自己的受控凭据,并确认通知目标是可信的,这个 skill 的功能与描述是一致且有用的;但在不修改源码/凭据的情况下直接启用,会把你的审计数据外发到第三方,这是不可接受的风险。
SkillSpector
SkillSpector findings are pending for this release.
Static analysis
No static analysis findings were reported for this release.
VirusTotal
No VirusTotal findings
