扫描报告
45 /100
ClawSentry
安装并配置 OpenClaw 安全插件 ai-assistant-security-openclaw
该技能为合法的 OpenClaw 安全插件安装工具,但代码严重混淆且网络目标指向测试环境,存在供应链风险和权限声明宽泛问题。
谨慎使用
建议使用前验证官方分发渠道,确认真实来源;如非必要安装 OpenClaw 安全插件,建议谨慎使用。
安全发现 5 项
| 严重性 | 安全发现 | 位置 |
|---|---|---|
| 中危 | 代码高度混淆难以审计 代码混淆 | scripts/bundle.cjs:1 |
| 中危 | 网络目标指向测试环境 供应链 | scripts/bundle.cjs:1 |
| 中危 | 权限声明与实际不符 权限提升 | SKILL.md:1 |
| 低危 | 凭证通过命令行参数传递 敏感访问 | scripts/bundle.cjs:1 |
| 低危 | 依赖 node-machine-id 无版本锁定 供应链 | scripts/bundle.cjs:1 |
| 资源类型 | 声明权限 | 推断权限 | 状态 | 证据 |
|---|---|---|---|---|
| 文件系统 | WRITE | WRITE | ✓ 一致 | scripts/bundle.cjs:1 - 压缩代码读写 .state/ 目录 |
| 网络访问 | READ | READ+WRITE | ✓ 一致 | scripts/bundle.cjs - HTTPS POST 请求到 API 端点 |
| 命令执行 | ADMIN | WRITE | ✗ 越权 | scripts/bundle.cjs - execSync 调用 openclaw 命令,实际仅需 plugin 管理权限 |
| 环境变量 | NONE | NONE | — | 未发现环境变量遍历 |
5 项发现
中危 外部 URL 外部 URL
https://www.volcengine.com/ README.md:61 中危 外部 URL 外部 URL
https://bytedance.larkoffice.com/share/base/form/shrcngOInnpkzC7OyN1y7QcwQJ8 README.md:67 中危 外部 URL 外部 URL
https://applink.larkoffice.com/client/chat/chatter/add_by_link?link_token=845sa75d-18de-4b53-a623-42c4db4b25de README.md:73 中危 外部 URL 外部 URL
https://openclaw-innersit.sdk.access-test.clawsentry.cn scripts/bundle.cjs:2 中危 外部 URL 外部 URL
https://console.clawsentry.cn/ai-assistant-security-dev/openclaw?loginToken= scripts/bundle.cjs:2 目录结构
3 文件 · 19.0 KB · 150 行 Markdown 2f · 139L
JavaScript 1f · 11L
├─
▾
scripts
│ └─
bundle.cjs
JavaScript
├─
README.md
Markdown
└─
SKILL.md
Markdown
依赖分析 5 项
| 包名 | 版本 | 来源 | 已知漏洞 | 备注 |
|---|---|---|---|---|
node-machine-id | ^1.1.12 | bundle | 否 | 无版本锁定,仅声明不收集 MAC/主机名 |
fs | builtin | node | 否 | Node.js 内置模块 |
child_process | builtin | node | 否 | Node.js 内置模块 |
https | builtin | node | 否 | Node.js 内置模块 |
crypto | builtin | node | 否 | Node.js 内置模块 |
安全亮点
✓ SKILL.md 文档较为详细,声明了网络目标、本地文件修改和凭证处理行为
✓ 设备指纹仅使用本地生成的 UUID 并发送 SHA-256 哈希,未收集真实硬件信息
✓ 未发现直接的凭证收割或外传行为
✓ 未发现外部 C2 通信或反向 shell
✓ 登录状态持久化在本地 .state/ 目录,未强制外传
✓ openclaw CLI 调用符合其作为 OpenClaw 插件安装工具的定位