核心用法
openclaw-audit-watchdog 是一款专为 OpenClaw/Clawdbot 代理设计的自动化安全审计技能。其核心功能是通过定时任务(cron)每日执行两次安全审计::openclaw security audit --json 进行常规扫描,以及 openclaw security audit --deep --json 进行深度探测。审计完成后,系统会自动汇总关键发现(按 critical/warn/info 分级),生成结构化报告并通过邮件或 DM 发送给指定接收人。默认调度时间为每日 23:00,支持自定义时区和主机标签。
安装方式灵活,既可作为 ClawSec 安全套件的一部分捆绑部署,也可独立安装。配置优先通过环境变量完成(PROMPTSEC_DM_CHANNEL、、PROMPTSEC_DM_TO` 等),便于 MDM 环境批量部署,交互式安装仅作为后备方案。
显著优点
专业安全背书:由知名 AI 安全公司 Prompt Security 开发,专注于提示词安全与 AI 代理防护领域,技术权威性高。
防御性工具定位:该技能本身是安全审计工具,用于发现其他代理的安全问题,属于"看门狗"角色,恶意动机极低。
代码质量优秀:Shell 脚本启用 set -euo pipefail 严格模式,临时文件使用 trap 清理,邮件发送模块实现了 CRLF 过滤防止头注入,SMTP 模块实现了 dot-stuffing 防护,安全编码实践到位。
零外部依赖:仅使用 Node.js 核心模块(fs、path、net、os)和系统标准命令(bash、curl、sendmail),无 npm 依赖,供应链攻击面极小。
最小权限设计:以普通用户权限运行,不访问敏感系统文件,cron 作业仅影响当前用户,符合安全最小权限原则。
潜在缺点与局限性
setup_cron.mjs 路径验证不足:安装目录参数 installDir 直接嵌入 shell 命令,虽经 oneline()() 基础转义,但缺乏对 .. 遍历和绝对路径的严格校验,存在中等程度的路径遍历风险。
功能单一性:作为专项审计工具,功能聚焦于安全扫描报告,不具备通用自动化能力,非安全团队用户价值有限。
邮件交付依赖环境:邮件发送依赖本地 sendmail 或 SMTP 配置,在无邮件服务的环境中可能降级为仅 DM 通知,需用户额外关注。
无自动修复能力:设计上明确不执行 openclaw security audit --fix,仅报告问题,修复动作需人工介入。
适合的目标群体
- AI 安全团队:需要持续监控 OpenClaw 代理安全态势的专业人员
- DevSecOps 工程师:负责 AI 基础设施安全合规的运维人员
- 企业合规部门:需定期生成安全审计报告以满足监管要求的组织
- ClawSec 套件用户:已部署 ClawSec 安全体系,希望补齐自动化审计能力的团队
使用风险
性能风险:深度审计(--deep)可能消耗较多计算资源,建议在低峰期运行。
依赖项风险:依赖 openclaw CLI 工具可用性,若核心工具升级导致输出格式变更,报告解析可能失败。
误报噪音:自动化报告可能包含大量 info 级别发现,需人工筛选关键问题,避免"警报疲劳"。
配置泄露风险:环境变量中可能包含邮件地址等敏感信息,需确保 shell 历史和环境变量文件权限正确。