La Mejora de Seguridad de ClawVault Agrega Detección de Datos Sensibles para OpenClaw

Proxy de Seguridad para el Tráfico LLM de OpenClaw
Yet Another ClawVault es una mejora mínima y centrada en la seguridad construida directamente sobre la arquitectura original de ClawVault. Está diseñado para añadir rápidamente fuertes barreras de protección a las implementaciones de OpenClaw interceptando el tráfico de la API del modelo y evitando fugas de datos sensibles.
Características Principales
La herramienta se centra en tres capacidades principales:
- Proxy transparente para interceptar el tráfico de la API del modelo (ya implementado en el ClawVault original)
- Detección de datos sensibles en tiempo real con saneamiento o bloqueo automático
- Monitoreo limpio incluyendo uso de tokens y alertas sobre operaciones sensibles
Instalación Rápida
La instalación sigue el estilo de inicio rápido del proyecto original:
pip install -e .
clawvault startDespués de la instalación, dirija las llamadas de la API de OpenClaw al puerto del proxy usando la configuración predeterminada:
proxy:
port: 8765
intercept_hosts: ["api.openai.com", "api.anthropic.com"]
guard:
mode: "interactive"Detección de Datos Sensibles
La capa de protección incluye coincidencia de campos sensibles adicional que automáticamente sanea o bloquea datos que coinciden con patrones como:
- password=
- sk-proj-
- Tokens Bearer
La mejora se creó después de que la revisión de los registros de solicitudes LLM de OpenClaw reveló varias instancias donde el modelo incluía directamente datos sensibles (contraseñas, claves de API, tokens) en texto plano dentro de los prompts o llamadas de herramientas. Según los desarrolladores, desde que implementaron esta combinación de proxy + protección, no ha habido "más claves en texto plano flotando en los registros".
El repositorio original de ClawVault está disponible en https://github.com/tophant-ai/ClawVault, y se anima a los desarrolladores a hacer fork y enviar PRs para estas mejoras.
📖 Read the full source: r/LocalLLaMA
👀 Ver también

openclaw-credential-vault aborda cuatro rutas de fuga de credenciales en agentes de IA
openclaw-credential-vault proporciona aislamiento a nivel de sistema operativo e inyección de credenciales con alcance de subproceso para prevenir cuatro rutas comunes de exposición de credenciales en configuraciones de OpenClaw. Incluye depuración de salida de cuatro ganchos y funciona con cualquier herramienta CLI o API.

mcp-scan: Escáner de seguridad para configuraciones de servidores MCP
mcp-scan verifica las configuraciones de servidores MCP en busca de problemas de seguridad, incluyendo secretos en archivos de configuración, vulnerabilidades conocidas en paquetes, patrones de permisos sospechosos, vectores de exfiltración y ataques de envenenamiento de herramientas. Detecta automáticamente configuraciones para Claude Desktop, Cursor, VS Code, Windsurf y otros 6 clientes de IA.

Auditoría de seguridad revela vulnerabilidades en el ecosistema de habilidades de OpenClaw.
Una auditoría de seguridad de OpenClaw encontró 8 CVEs documentados, incluyendo vulnerabilidades de ejecución de código arbitrario y robo de credenciales, además de que el 15% de las habilidades en la biblioteca compartida muestran comportamientos de red sospechosos. El auditor migró a un entorno de ejecución mínimo basado en Rust con Ollama para un mejor aislamiento.

La Evaluación AISI Muestra las Capacidades Cibernéticas de Claude Mythos Preview en CTF y Ataques de Múltiples Pasos
El Instituto de Seguridad de IA evaluó la versión preliminar de Claude Mythos de Anthropic, encontrando que completó exitosamente el 73% de los desafíos de captura la bandera de nivel experto y resolvió una simulación de ataque a red corporativa de 32 pasos en 3 de 10 intentos.