Documentation Index
Fetch the complete documentation index at: https://docs2.openclaw.ai/llms.txt
Use this file to discover all available pages before exploring further.
openclaw security
Beveiligingstools (audit + optionele oplossingen).
Gerelateerd:
- Beveiligingsgids: Beveiliging
Audit
security audit blijft op het koude configuratie-/bestandssysteem-/alleen-lezen-pad. Het ontdekt standaard geen beveiligingscollectors voor Plugin-runtime, zodat routine-audits niet elke geïnstalleerde Plugin-runtime laden. Gebruik --deep om best-effort live Gateway-probes en beveiligingsauditcollectors van Plugins mee te nemen; expliciete interne callers kunnen zich ook aanmelden voor die Plugin-eigen collectors wanneer ze al een passend runtimebereik hebben.
De audit waarschuwt wanneer meerdere DM-afzenders de hoofdsessie delen en beveelt veilige DM-modus aan: session.dmScope="per-channel-peer" (of per-account-channel-peer voor multi-accountkanalen) voor gedeelde inboxen.
Dit is bedoeld voor hardening van coöperatieve/gedeelde inboxen. Eén Gateway die wordt gedeeld door operators die elkaar niet vertrouwen of vijandig zijn, is geen aanbevolen setup; splits vertrouwensgrenzen met afzonderlijke Gateways (of afzonderlijke OS-gebruikers/hosts).
Ook wordt security.trust_model.multi_user_heuristic uitgegeven wanneer configuratie waarschijnlijk gedeelde-gebruikersingress suggereert (bijvoorbeeld open DM-/groepsbeleid, geconfigureerde groepsdoelen of wildcard-afzenderregels), en wordt eraan herinnerd dat OpenClaw standaard een vertrouwensmodel voor persoonlijke assistenten is.
Voor opzettelijke gedeelde-gebruikersetups is de auditaanbeveling om alle sessies te sandboxen, bestandssysteemtoegang tot de workspace te beperken en persoonlijke/privé-identiteiten of referenties buiten die runtime te houden.
Ook wordt gewaarschuwd wanneer kleine modellen (<=300B) zonder sandboxing en met ingeschakelde web-/browsertools worden gebruikt.
Voor Webhook-ingress waarschuwt het wanneer hooks.token het Gateway-token hergebruikt, wanneer hooks.token kort is, wanneer hooks.path="/", wanneer hooks.defaultSessionKey niet is ingesteld, wanneer hooks.allowedAgentIds onbeperkt is, wanneer sessionKey-overschrijvingen in requests zijn ingeschakeld, en wanneer overschrijvingen zijn ingeschakeld zonder hooks.allowedSessionKeyPrefixes.
Ook wordt gewaarschuwd wanneer Docker-instellingen voor de sandbox zijn geconfigureerd terwijl sandboxmodus uit staat, wanneer gateway.nodes.denyCommands ineffectieve patroonachtige/onbekende vermeldingen gebruikt (alleen exacte matching op node-opdrachtnaam, geen filtering van shelltekst), wanneer gateway.nodes.allowCommands gevaarlijke node-opdrachten expliciet inschakelt, wanneer globale tools.profile="minimal" wordt overschreven door toolprofielen van agents, wanneer schrijf-/bewerkingstools zijn uitgeschakeld maar exec nog steeds beschikbaar is zonder beperkende sandbox-bestandssysteemgrens, wanneer open groepen runtime-/bestandssysteemtools blootstellen zonder sandbox-/workspace-afscherming, en wanneer geïnstalleerde Plugin-tools bereikbaar kunnen zijn onder ruimhartig toolbeleid.
Ook worden gateway.allowRealIpFallback=true (risico op header-spoofing als proxies verkeerd zijn geconfigureerd) en discovery.mdns.mode="full" (metadatalek via mDNS TXT-records) gemarkeerd.
Ook wordt gewaarschuwd wanneer de sandboxbrowser Docker-netwerk bridge gebruikt zonder sandbox.browser.cdpSourceRange.
Ook worden gevaarlijke Docker-netwerkmodi voor de sandbox gemarkeerd (waaronder host en namespace-joins met container:*).
Ook wordt gewaarschuwd wanneer bestaande Docker-containers voor de sandboxbrowser ontbrekende/verouderde hashlabels hebben (bijvoorbeeld containers van vóór de migratie zonder openclaw.browserConfigEpoch) en wordt openclaw sandbox recreate --browser --all aanbevolen.
Ook wordt gewaarschuwd wanneer op npm gebaseerde installatiegegevens voor Plugins/hooks niet gepind zijn, integriteitsmetadata missen of afwijken van momenteel geïnstalleerde pakketversies.
Er wordt gewaarschuwd wanneer kanaal-allowlists vertrouwen op veranderlijke namen/e-mails/tags in plaats van stabiele ID’s (Discord, Slack, Google Chat, Microsoft Teams, Mattermost, IRC-bereiken waar van toepassing).
Er wordt gewaarschuwd wanneer gateway.auth.mode="none" Gateway HTTP-API’s bereikbaar laat zonder gedeeld geheim (/tools/invoke plus elk ingeschakeld /v1/*-endpoint).
Instellingen met het prefix dangerous/dangerously zijn expliciete break-glass-operatoroverschrijvingen; het inschakelen ervan is op zichzelf geen beveiligingskwetsbaarheidsrapport.
Zie voor de volledige inventaris van gevaarlijke parameters de sectie “Samenvatting van onveilige of gevaarlijke flags” in Beveiliging.
SecretRef-gedrag:
security auditlost ondersteunde SecretRefs op in alleen-lezen-modus voor de doelpaden.- Als een SecretRef niet beschikbaar is in het huidige opdrachtpad, gaat de audit door en rapporteert
secretDiagnostics(in plaats van te crashen). --tokenen--passwordoverschrijven alleen deep-probe-authenticatie voor die opdrachtuitvoering; ze herschrijven geen configuratie of SecretRef-mappings.
JSON-uitvoer
Gebruik--json voor CI-/beleidscontroles:
--fix en --json worden gecombineerd, bevat de uitvoer zowel fixacties als het eindrapport:
Wat --fix wijzigt
--fix past veilige, deterministische remediaties toe:
- zet veelvoorkomende
groupPolicy="open"om naargroupPolicy="allowlist"(inclusief accountvarianten in ondersteunde kanalen) - wanneer het WhatsApp-groepsbeleid wordt omgezet naar
allowlist, vult hetgroupAllowFromvanuit het opgeslagenallowFrom-bestand wanneer die lijst bestaat en de configuratie nog nietallowFromdefinieert - zet
logging.redactSensitivevan"off"naar"tools" - scherpt machtigingen aan voor state/config en veelvoorkomende gevoelige bestanden
(
credentials/*.json,auth-profiles.json,sessions.json, sessie-*.jsonl) - scherpt ook configuratie-include-bestanden aan waarnaar wordt verwezen vanuit
openclaw.json - gebruikt
chmodop POSIX-hosts enicacls-resets op Windows
--fix doet niet het volgende:
- tokens/wachtwoorden/API-sleutels roteren
- tools uitschakelen (
gateway,cron,exec, enz.) - gateway-keuzes voor binding/authenticatie/netwerkblootstelling wijzigen
- Plugins/Skills verwijderen of herschrijven