claw-skill-guard

🛡️ OpenClaw 技能安全守门员

🥥15总安装量 4评分人数 5
100% 的用户推荐

OpenClaw生态安全扫描工具,基于Python标准库构建,可在安装前检测恶意代码模式,帮助用户规避供应链攻击风险。

B

存在边界风险,建议在隔离环境中验证

  • 来自可信组织或认证账号,需要结合权限范围判断
  • ✅ 代码本身无恶意行为,仅使用 Python 标准库,无危险执行函数或系统命令注入风险
  • ✅ 功能设计正当,专门用于识别和预防恶意技能安装,开源透明可审计
  • ⚠️ 网络请求仅用于获取远程技能内容进行分析,存在极低 SSRF 风险但目的明确
  • ⚠️ 作为静态扫描工具,无法防御高级混淆、运行时动态攻击等复杂威胁向量
  • ⚠️ 依赖用户主动执行和人工决策,无法强制阻断安装流程

使用说明

核心用法

claw-skill-guard 是一款专为 OpenClaw 技能生态设计的安全前置扫描工具。用户可通过命令行对远程或本地技能包进行静态分析,识别潜在威胁后再决定是否安装。支持三种扫描模式:单技能URL扫描、本地目录扫描、批量目录扫描。扫描器会输出结构化的风险报告,按 CRITICAL/HIGH/MEDIUM/LOW 四级分类标注问题,并给出明确的安装建议。

显著优点

精准的模式覆盖:内置检测规则覆盖最常见的攻击向量,包括 curl | bash 远程代码执行、Base64/Hex 混淆解码执行、未知 npm/pip 包安装、可执行权限提升后运行脚本等,这些都是 2026 年 ClawHub 供应链攻击事件中的典型手法。

零依赖设计:仅使用 Python 标准库(os、re、json、urllib 等),无第三方包引入,从根本上杜绝了依赖混淆或恶意包植入的风险,也简化了部署流程。

分层防御策略:提供 AGENTS.md 策略模板和 pre-commit hook 示例,帮助团队建立制度化的安全审查流程,而非依赖个人记忆执行扫描。

开源可审计:完整代码公开透明,检测逻辑和 allowlist 均可自定义扩展,社区可共同完善攻击模式库。

潜在缺点与局限性

静态分析的边界:作为纯静态扫描工具,无法检测运行时动态生成的恶意代码、高级混淆技术(如自定义编码、分阶段 payload),也无法监控技能安装后的实际行为。

误报与漏报平衡:内置 allowlist 虽减少误报,但新兴可信域名或包名可能因未收录而被标记;反之,攻击者可通过变形绕过固定模式匹配。

执行依赖人工:工具本身无法强制拦截安装,需用户主动执行扫描并遵循建议,存在人因疏漏风险。

适合的目标群体

  • OpenClaw 技能生态的终端用户,尤其是从 ClawHub 或外部源安装技能的个人开发者
  • 企业级 AI Agent 团队的安全负责人,需建立技能供应链安全基线
  • 开源社区维护者,希望为技能仓库贡献安全检测能力

使用风险

性能层面:扫描大型技能包或批量目录时,正则匹配可能带来短暂延迟;网络请求获取远程技能时受目标站点可用性影响。

依赖项风险:无外部依赖,但 Python 版本兼容性需确认(建议使用 Python 3.8+)。

策略失效风险:若团队未将扫描纳入 CI/CD 或 pre-commit 流程,仅靠文档提醒难以保证执行率。

claw-skill-guard 内容

文件夹图标examples文件夹
文件夹图标scripts文件夹
手动下载zip · 12.2 kB
agents-policy.mdtext/markdown
请选择文件