openclaw-warden

🛡️ 工作空间完整性守护者

🥥72总安装量 16评分人数 15
100% 的用户推荐

Agent 环境本地安全监控工具,通过基线校验与注入检测防止配置篡改,纯 Python 标准库运行零依赖。

A

基本安全,请在特定环境下使用

  • 来自社区或个人来源,建议先隔离验证
  • ✅ 无 eval/exec 等危险函数执行,代码规范无动态代码加载风险
  • ✅ 零网络通信,纯本地文件操作,用户隐私数据零泄露
  • ✅ 仅使用 Python 标准库(hashlib、pathlib 等),无第三方依赖引入供应链风险
  • ⚠️ 有限使用 subprocess 执行 git 命令(限于已验证的 git 工作目录,用于 rollback 功能)
  • ⚠️ 来源为 GitHub 个人开发者账号(T3),建议用户自行审查代码后再部署使用

使用说明

核心用法

OpenClaw Warden 是一款专为 AI Agent 工作空间设计的完整性监控工具,通过六个核心命令构建安全防护体系。首次使用需运行 baseline 建立文件完整性基线,记录 SOUL.md、AGENTS.md 等关键文件的初始状态。日常运维中,verify 命令可比对当前文件与基线差异,scan 命令专门检测提示注入攻击模式,而 full 命令则一次性完成完整检查。status 提供快速健康概览,accept 用于将合法变更纳入新基线。工具支持环境变量自动检测工作空间,也允许通过 --workspace 参数手动指定路径。

显著优点

该工具最大优势在于零信任架构下的本地防护:完全基于 Python 标准库开发,无 pip 依赖、无网络通信,彻底杜绝供应链攻击风险。检测能力覆盖多种高级攻击向量,包括 Unicode 零宽字符、RTL 覆盖、Base64 隐藏载荷、Markdown 图片外泄通道等。跨平台兼容 OpenClaw、Claude Code、Cursor 等主流 Agent 工具,且具备完善的恢复机制(snapshot restore 与 git rollback),在发现异常时可快速回滚。文件分类监控策略合理区分关键配置与记忆文件的变更敏感度,减少误报。

潜在缺点与局限性

作为 T3 来源的个人项目,代码虽开源但缺乏组织级维护背书,长期更新稳定性存疑。安全机制依赖人工基线维护,若用户在受污染状态下建立基线,后续检测将失去意义。功能仅限于本地文件静态分析,无法检测运行时内存注入或网络层攻击。对于大规模工作空间,完整性校验可能存在性能开销。此外,quarantine 功能会重命名技能目录,虽非删除操作,但仍可能影响正在运行的任务。

适合的目标群体

主要面向高安全敏感度的 Agent 开发者与运维人员,特别是使用 OpenClaw 生态或类似 Agent 框架的技术团队。适用于需要符合合规要求的企业内部开发环境、涉及商业机密的工作空间,以及担心第三方技能包潜在后门的paranoid用户。对于频繁安装外部 Skills、启用 heartbeat 功能或共享工作空间的场景尤为必要。

使用风险与注意事项

尽管安全评级为 A,仍需注意:工具使用 subprocess 执行 git 命令用于回滚功能,虽仅限于已验证的 git 目录,但仍需确保工作空间 Git 配置安全。具备目录重命名权限的 quarantine 功能可能误隔离合法变更,建议生产环境先在测试库验证规则。由于无网络能力,无法实时更新威胁特征库,需关注项目更新手动升级。建议配合定期备份策略使用,避免单点依赖。

openclaw-warden 内容

文件夹图标scripts文件夹
手动下载zip · 12.9 kB
integrity.pytext/plain
请选择文件