Regeln der Klaue: Open-Source-Sicherheitsregelsatz für OpenClaw-Agenten

Produktionssicherheits-Regelsatz für OpenClaw-Agenten
Rules of the Claw ist ein JSON-Regelsatz, der als harte Ablehnungsebene über Agentenwerkzeugaufrufen in OpenClaw fungiert. Er adressiert das Sicherheitsrisiko, dass Agenten mit breitem Werkzeugzugang anfällig für schlechte Skill-Installationen oder Prompt-Injections sind, die echten Schaden verursachen könnten.
Wichtige Sicherheitsfunktionen
- Blockiert zerstörerische Ausführungen einschließlich
rm -rfauf Arbeitsbereichs-/Konfigurationsverzeichnissen, Pipe-to-Shell-Operationen und curl zu unbekannten ausführbaren Dateien - Schützt Anmeldedateien vor Lese- und Schreibzugriffen:
openclaw.json,auth-profiles.jsonund Dateien im.secrets/-Verzeichnis - Bewahrt Anweisungsdateien (
SOUL.md,AGENTS.md) vor unbefugten Agentenänderungen - Sperrt Netzwerkerkundungswerkzeuge wie nmap, masscan und netcat
- Blockiert Agenten-Lesezugriffe auf Authentifizierungsprofile anderer Agenten
Technische Implementierung
Der Regelsatz enthält insgesamt 139 Regeln mit drei voreingestellten Konfigurationen: minimal, standard und streng. Er wird mit einem JSON-Schema, Validierungsskripten und einem Ein-Befehl-Installationsskill ausgeliefert. Die zentrale Designentscheidung ist die Null-LLM-Abhängigkeit – Regeln werden auf der Werkzeugebene über Regex-Muster ausgeführt und bieten Mikrosekunden-Latenz. Im Gegensatz zu LLM-basierten Schutzmaßnahmen können Regex-Muster nicht sozial manipuliert oder prompt-injiziert werden.
Verfügbarkeit und Lizenzierung
Das Projekt ist verfügbar unter github.com/Bahuleyandr/rules-of-the-claw und unter MIT-Lizenz. Der Ersteller begrüßt Pull-Requests für neue Regel-Muster.
📖 Read the full source: r/openclaw
👀 Siehe auch

Live-Dashboard der exponierten OpenClaw-Tools
Dashboard, das exponierte Steuerpanelen von OpenClaw-Tools wie Moltbot und Clawdbot zeigt.

Sandboxing lokaler KI-Agenten mit Firecracker MicroVMs
Ein Entwickler hat eine Sandbox erstellt, die die Ausführung von KI-Agenten in Firecracker-Mikro-VMs isoliert, die Alpine Linux ausführen. Dadurch werden Sicherheitsbedenken bezüglich Agenten, die Befehle direkt auf dem Host-Rechner ausführen, adressiert. Das Setup nutzt vsock für die Kommunikation und verbindet sich über MCP mit Claude Desktop.

Konfigurieren von OpenClaw für verschlüsselte LLM-Inferenz mit TEE-Enklaven
Ein Entwickler teilt mit, wie er OpenClaw konfiguriert hat, um die AMD SEV-SNP Trusted Execution Environments von Onera für Ende-zu-Ende-verschlüsselte LLM-Inferenz zu nutzen, einschließlich Konfigurationsbeispielen und technischen Abwägungen.

Claude Code-Quellcode angeblich über NPM-Map-Datei geleakt
Ein Tweet berichtet, dass der Quellcode von Claude Code über eine Map-Datei in ihrem NPM-Register geleakt wurde. Die HN-Diskussion hat 93 Punkte und 35 Kommentare.