返回顶部
f

firm-security-audit

>

作者: admin | 来源: ClawHub
源自
ClawHub
版本
V 1.0.0
安全检测
已通过
295
下载量
0
收藏
概述
安装方式
版本历史

firm-security-audit

# firm-security-audit > ⚠️ Contenu généré par IA — validation par un expert sécurité requise avant toute modification en production. ## Purpose Ce skill est la **porte de sécurité obligatoire** avant tout déploiement ou exposition réseau d'un Gateway OpenClaw. Il comble directement les gaps critiques identifiés dans `openclaw/openclaw` depuis l'extérieur du repo, sans modifier le code upstream. **Gaps couverts :** | Gap | Sévérité | Outil | |-----|----------|-------| | C1 — SQL injection `/api/metrics/database` | CRITICAL | `openclaw_security_scan` | | C2 — `sandbox.mode: off` par défaut | CRITICAL | `openclaw_sandbox_audit` | | C3 — Session secret régénéré au restart | HIGH | `openclaw_session_config_check` | | H8 — Absence de rate limiting sur WS Gateway | HIGH | `openclaw_rate_limit_check` | | M10 — Matrix E2EE status non documenté | MEDIUM | checklist documentaire | ## Tools activés ``` openclaw_security_scan — détection SQL injection (C1) openclaw_sandbox_audit — vérification sandbox config (C2) openclaw_session_config_check — contrôle session secret persistance (C3) openclaw_rate_limit_check — vérification rate limiter (H8) firm_export_slack_digest — notification équipe si CRITICAL trouvé ``` ## Séquence d'audit obligatoire **À exécuter avant chaque déploiement ou avant activation de Tailscale Funnel.** ### Étape 1 — Sandbox audit (C2, priorité CRITIQUE) ```json { "tool": "openclaw_sandbox_audit", "args": { "config_path": "/path/to/.openclaw/config.yaml" } } ``` **Attendu :** `severity: OK` avec `sandbox_mode: non-main` ou `all` **Si CRITICAL :** appliquer le fix_snippet fourni **avant de continuer** ### Étape 2 — SQL injection scan (C1) ```json { "tool": "openclaw_security_scan", "args": { "target_path": "/path/to/openclaw/src/api", "endpoint": "/api/metrics/database", "scan_depth": 4 } } ``` **Attendu :** `critical_count: 0`, `high_count: 0` **Si CRITICAL ou HIGH :** appliquer `remediation_by_severity` avant déploiement ### Étape 3 — Session secret check (C3) ```json { "tool": "openclaw_session_config_check", "args": { "compose_file_path": "/path/to/docker-compose.yml", "env_file_path": "/path/to/.env" } } ``` **Attendu :** `session_secret_found: true` **Si HIGH :** appliquer `fix_docker` ou `fix_env` fourni ### Étape 4 — Rate limiting check (H8) ```json { "tool": "openclaw_rate_limit_check", "args": { "gateway_config_path": "/path/to/.openclaw/config.yaml", "check_funnel": true } } ``` **Attendu :** `rate_limiter_detected: true` OU `funnel_active: false` **Si CRITICAL (funnel actif sans rate limiter) :** appliquer `fix_nginx` ou `fix_caddy` **immédiatement** ### Étape 5 — Alerte si CRITICAL (automatique) Si un des audits retourne `severity: CRITICAL`, dispatcher automatiquement via : ```json { "tool": "firm_export_slack_digest", "args": { "objective": "Security audit — CRITICAL finding", "content": "<résultats de l'audit>", "channel": "#security-alerts" } } ``` ## Checklist Matrix E2EE (M10) Vérification documentaire manuelle (pas d'outil disponible — trop repo-spécifique) : - [ ] Le `CONTRIBUTING.md` OpenClaw mentionne-t-il le statut E2EE Matrix ? - [ ] Les utilisateurs Matrix privacy-sensitive sont-ils informés de l'absence d'E2EE ? - [ ] Un ADR (`firm_adr_generate`) documente-t-il la décision E2EE Matrix ? ## Templates de remédiation rapide ### C2 — Sandbox fix (ajout dans config.yaml) ```yaml agents: defaults: sandbox: mode: non-main # ← activer isolation Docker pour sessions non-main sessions: main: sandbox: mode: off # main conserve accès hôte (intentionnel) ``` ### C3 — Session secret (docker-compose.yml) ```yaml services: openclaw: environment: SESSION_SECRET: "${SESSION_SECRET:?SESSION_SECRET env var required}" # Générer : openssl rand -base64 48 > /etc/openclaw/session.secret ``` ### H8 — Rate limiting Nginx ```nginx limit_req_zone $binary_remote_addr zone=openclaw:10m rate=30r/m; server { location /ws { limit_req zone=openclaw burst=10 nodelay; proxy_pass http://127.0.0.1:18789; proxy_http_version 1.1; proxy_set_header Upgrade $http_upgrade; proxy_set_header Connection "upgrade"; } } ``` ## Escalade | Résultat | Action | |----------|--------| | Tout OK | Déploiement autorisé — log de l'audit dans `docs/security-audits/` | | CRITICAL sandbox ou SQL | Bloquer le déploiement — fix obligatoire avant push | | CRITICAL rate limit + funnel | Désactiver Funnel et appliquer Nginx/Caddy immédiatement | | HIGH session secret | Appliquer fix + redémarrer le container avec le secret persistant | ## Intégration CI/CD Ajouter dans le workflow GitHub Actions : ```yaml - name: Security audit (firm-security-audit) run: | # Depuis le CTO ou Engineering agent avant chaque deploy openclaw skill run firm-security-audit \ --config $OPENCLAW_CONFIG_PATH \ --fail-on CRITICAL,HIGH ``` --- *OpenClaw gaps : C1 (#29951 SQL injection), C2 (sandbox off), C3 (#29955 session secret), H8 (no rate limit)* --- ## 💎 Support Si ce skill vous est utile, vous pouvez soutenir le développement : **Dogecoin** : `DQBggqFNWsRNTPb6kkiwppnMo1Hm8edfWq`

标签

skill ai

通过对话安装

该技能支持在以下平台通过对话安装:

OpenClaw WorkBuddy QClaw Kimi Claude

方式一:安装 SkillHub 和技能

帮我安装 SkillHub 和 firm-security-audit-1776288497 技能

方式二:设置 SkillHub 为优先技能安装源

设置 SkillHub 为我的优先技能安装源,然后帮我安装 firm-security-audit-1776288497 技能

通过命令行安装

skillhub install firm-security-audit-1776288497

下载 Zip 包

⬇ 下载 firm-security-audit v1.0.0

文件大小: 3.21 KB | 发布时间: 2026-4-16 18:34

v1.0.0 最新 2026-4-16 18:34
firm-security-audit 1.0.0 — Initial release.

- Provides proactive security auditing for OpenClaw deployments.
- Detects and remediates four critical/high security gaps: SQL injection, sandbox off by default, non-persistent session secret, and missing rate limiting.
- Includes step-by-step audit sequence with ready-to-use remediation templates.
- Issues automatic Slack alerts for CRITICAL findings.
- Requires manual checklist review for Matrix E2EE documentation gap.
- Designed for mandatory execution before any deployment or public exposure.

Archiver·手机版·闲社网·闲社论坛·羊毛社区· 多链控股集团有限公司 · 苏ICP备2025199260号-1

Powered by Discuz! X5.0   © 2024-2025 闲社网·线报更新论坛·羊毛分享社区·http://xianshe.com

p2p_official_large
返回顶部