OpenClaw第三方Skill安全审查

举报
kaverjody 发表于 2026/04/29 15:49:31 2026/04/29
【摘要】 Skill 安全审查:skill-vetter使用 skill-vetter 审查第三方 Skill 安全性 一、什么是 skill-vetterskill-vetter 是一个知识型 Skill,提供标准化的安全审查协议。特性说明类型知识型(无执行脚本)作用提供审查协议和检查清单触发手动触发,不会自动执行⚠️ 重要:skill-vetter 不会在安装 Skill 时自动触发,需要主动使...

Skill 安全审查:skill-vetter

使用 skill-vetter 审查第三方 Skill 安全性


一、什么是 skill-vetter

skill-vetter 是一个知识型 Skill,提供标准化的安全审查协议。

特性 说明
类型 知识型(无执行脚本)
作用 提供审查协议和检查清单
触发 手动触发,不会自动执行

⚠️ 重要:skill-vetter 不会在安装 Skill 时自动触发,需要主动使用。


二、安装

npx clawhub@latest install skill-vetter

安装位置:~/.openclaw/skills/skill-vetter/


三、使用方式

方式一:自然语言触发

直接对话请求审查:

用户: 帮我审查一下 quick-note skill 的安全性
AI: [按照 skill-vetter 协议执行审查,生成报告]

方式二:指定 Skill 路径

用户: 审查 ~/.openclaw/skills/xxx-skill 的安全性
AI: [读取该 Skill,执行审查]

方式三:审查远程 Skill

用户: 审查这个 Skill:
AI: [获取远程 Skill 信息,执行审查]

四、审查流程

Step 1: 源检查

# 查看 Skill 来源信息
ls -la ~/.openclaw/skills/xxx-skill/
stat ~/.openclaw/skills/xxx-skill/SKILL.md

确认:

  • 来源(ClawHub / GitHub / 本地)
  • 作者信息
  • 最后更新时间

Step 2: 文件清单

# 列出所有文件
find ~/.openclaw/skills/xxx-skill -type f

Step 3: 危险代码检查

# 检查网络请求
grep -r "curl\|wget\|" ~/.openclaw/skills/xxx-skill/

# 检查危险函数
grep -r "eval\|exec\|base64\|system(" ~/.openclaw/skills/xxx-skill/

# 检查敏感路径
grep -r "\.ssh\|\.aws\|\.config\|MEMORY\|USER\|SOUL\|IDENTITY" ~/.openclaw/skills/xxx-skill/

# 检查权限提升
grep -r "sudo\|chmod\|chown\|root" ~/.openclaw/skills/xxx-skill/

Step 4: 权限范围评估

检查:

  • 读取哪些文件
  • 写入哪些文件
  • 执行哪些命令
  • 是否有网络请求

Step 5: 生成报告

按照标准格式输出审查报告。


五、危险信号清单

🚨 发现以下情况立即拒绝

危险信号 说明
curl/wget 到未知 URL 可能外传数据
请求凭证/令牌/API Key 可能窃取密钥
读取 ~/.ssh~/.aws 访问敏感配置
读取 MEMORY.mdUSER.md 访问用户隐私
base64 解码 可能隐藏恶意代码
eval()/exec() 外部输入 代码注入风险
修改系统文件 破坏系统
安装未声明的包 供应链攻击
连接 IP 而非域名 难以追踪
混淆代码 隐藏恶意行为
请求 sudo 权限 权限提升

六、风险等级分类

等级 示例 处理方式
🟢 低 笔记、天气、格式化 基本审查后可安装
🟡 中 文件操作、浏览器、API 完整代码审查后安装
🔴 高 凭证、交易、系统操作 需要人工确认
⛔ 极高 安全配置、root 访问 拒绝安装

七、审查报告模板

SKILL VETTING REPORT
═══════════════════════════════════════
Skill: [名称]
Source: [来源]
Author: [作者]
Version: [版本]
───────────────────────────────────────
METRICS:
• Downloads/Stars: [数量]
• Last Updated: [日期]
• Files Reviewed: [数量]
───────────────────────────────────────
RED FLAGS: [None / 列出问题]

PERMISSIONS NEEDED:
• Files: [列表或 None]
• Network: [列表或 None]
• Commands: [列表或 None]
───────────────────────────────────────
RISK LEVEL: [🟢 低 / 🟡 中 / 🔴 高 / ⛔ 极高]

VERDICT: [✅ 可安装 / ⚠️ 谨慎安装 / ❌ 拒绝安装]

NOTES: [备注]
═══════════════════════════════════════

八、示例:审查 quick-note

请求

审查 quick-note skill 的安全性

执行

# 检查危险代码
grep -r "curl\|wget\|base64\|eval\|exec" ~/.openclaw/workspace/skills/quick-note/
# 结果:未发现

# 检查敏感路径
grep -r "\.ssh\|\.aws\|MEMORY\|USER\|SOUL" ~/.openclaw/workspace/skills/quick-note/
# 结果:未发现

# 检查权限范围
grep "NOTES_DIR\|write\|mkdir" ~/.openclaw/workspace/skills/quick-note/scripts/create_note.py
# 结果:仅写入 /root/.openclaw/workspace/notes/

报告

SKILL VETTING REPORT
═══════════════════════════════════════
Skill: quick-note
Source: 本地工作区
───────────────────────────────────────
RED FLAGS: ✅ None
PERMISSIONS NEEDED:
• Files: 写入 notes/ 目录
• Network: None
• Commands: None
───────────────────────────────────────
RISK LEVEL: 🟢 低
VERDICT: ✅ 可安装
═══════════════════════════════════════

九、常见问题

Q: skill-vetter 会自动运行吗?

不会。它是知识型 Skill,需要手动触发。ClawHub 安装命令也不会自动调用它。

Q: 如何实现自动审查?

需要开发配套脚本和 hook 机制:

skill-vetter/
├── SKILL.md
└── scripts/
    └── vet.py    # 自动审查脚本

然后在 ClawHub 或 OpenClaw 中配置 pre-install hook。

Q: 审查后还是不放心怎么办?

对于高风险 Skill:

  1. 在沙箱环境中测试
  2. 请求人工确认
  3. 查看社区评价和 Issue

十、最佳实践

  1. 任何第三方 Skill 都要审查 - 不信任未知来源
  2. 高风险 Skill 需人工确认 - 不要自动安装
  3. 保留审查记录 - 便于追溯
  4. 定期复查已安装 Skill - 更新后可能有新风险

返回目录

最后更新:2026-03-18

【声明】本内容来自华为云开发者社区博主,不代表华为云及华为云开发者社区的观点和立场。转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息,否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。