openclaw-action

🛡️ Agent 代码安全扫描卫士

🥥67总安装量 18评分人数 18
100% 的用户推荐

GitHub Action 安全扫描工具,检测代码中的密钥泄露、注入攻击和数据外泄风险,但实现方式存在动态代码加载的供应链安全隐患。

C

存在明显风险,不建议直接用于敏感场景

  • 来自社区或个人来源,建议先隔离验证
  • ❌ <br/>**动态代码加载风险**:每次运行从网络下载 Python 脚本直接执行,无完整性校验(SHA256/签名)
  • ❌ <br/>**供应链攻击面**:始终拉取 main 分支最新代码,版本未锁定,上游仓库被入侵即影响所有用户
  • ❌ <br/>**文档误导性声明**:README 声称 "No network calls",实际每次运行都通过网络下载扫描器
  • ⚠️ <br/>**来源可信度有限**:AtlasPA 组织非知名安全机构,三个扫描器仓库未经验证
  • ✅ <br/>**功能设计合理**:扫描器只读不修改、无破坏性命令、无静默数据上传、有超时控制

使用说明

核心用法

OpenClaw Security Action 是一款专为 Agent Skills 设计的自动化安全扫描 GitHub Action,集成于 CI/CD 流程中,在每次 Pull Request 和代码推送时触发安全检测。用户只需在 .github/workflows/security.yml 中配置工作流,即可启用三大扫描器:Sentry(密钥与凭证检测)、Bastion(提示注入与命令注入检测)、Egress(可疑网络调用与数据外泄检测)。扫描结果以 PR 注释和汇总报告形式呈现,支持配置失败阈值控制合并流程。

显著优点

该工具的最大价值在于检测即服务的设计理念——仅标记问题而不自动修复,避免自动化操作带来的误报风险。扫描覆盖 Agent Skills 三类核心安全风险:硬编码密钥、LLM 提示注入、以及数据外泄模式,契合当前 AI Agent 开发的安全痛点。配置简洁,无需外部依赖,原生支持 GitHub Actions 生态,可与现有 DevSecOps 流程无缝集成。扫描过程只读不修改,配合 300 秒超时机制,具备基本的资源控制能力。

潜在缺点与局限性

实现层面的安全悖论是该工具最突出的问题:一个用于安全扫描的 Action,其自身实现却引入了严重的供应链风险。通过 curl 动态下载三个远程 Python 脚本(sentry.py、bastion.py、egress.py)并直接执行,且始终追踪 main 分支最新版本,无任何完整性校验机制。这与 README 中 "No network calls" 的声明直接矛盾,构成误导性文档。此外,扫描规则集未开源审计,用户无法验证检测逻辑的准确性与覆盖度;动态下载机制也意味着扫描行为不可复现,同一 commit 在不同时间可能执行不同版本的检测逻辑。

适合的目标群体

  • 安全团队评估人员:需要快速了解 Agent Skills 安全扫描技术方案的参考工具
  • 教育与研究场景:用于演示 CI/CD 安全集成和供应链攻击案例
  • 隔离环境测试者:在沙箱或测试仓库中验证安全扫描效果
  • 具备供应链安全管控能力的团队:能够 Fork 并固定脚本版本的进阶用户

不适合:处理高度敏感代码的生产环境、需要严格合规审计的金融/医疗行业、以及无法容忍外部依赖变化的稳定型 CI/CD 流程。

使用风险

1. 供应链攻击面:远程脚本仓库若被入侵,所有使用该 Action 的仓库将立即执行恶意代码
2. 版本漂移风险:main 分支更新可能导致扫描规则突变,破坏构建稳定性

3. 文档信任危机:"No network calls" 的虚假声明削弱整体可信度,暗示安全意识的系统性缺失

4. 网络依赖单点:扫描完全依赖外部网络可用性,内网或受限环境无法使用

5. 误报与漏报未知:闭源规则集未经社区审计,检测有效性难以验证

openclaw-action 内容

文件夹图标scripts文件夹
手动下载zip · 7.3 kB
scan.pytext/plain
请选择文件