Кейлгард: Открытый сканер безопасности для экземпляров OpenClaw

Caelguard — это сканер безопасности с открытым исходным кодом, специально созданный для экземпляров OpenClaw. Его разработал специалист по кибербезопасности с более чем 12-летним опытом работы в области корпоративной защиты электронной почты. Инструмент был создан в ответ на атаку на цепочку поставок ClawHavoc, которая выявила более 2400 вредоносных навыков на ClawHub. Reuters сообщили 26 марта, что 12% всего маркетплейса составляют вредоносные программы.
Ключевые возможности и проверки
Комьюнити-версия выполняет 22 проверки безопасности вашего экземпляра OpenClaw, включая:
- Изоляцию Docker
- Ограничение разрешений инструментов
- Проверку цепочки поставок навыков
- Устойчивость к инъекциям промптов
- Мониторинг исходящего сетевого трафика
- Целостность сервера MCP
- Мониторинг целостности конфигурационных файлов
Что он обнаруживает
Конкретные уязвимости, которые выявляет сканер:
- Навыки, установленные из ClawHub без фиксации хэша (риск цепочки поставок)
- Разрешения инструментов, установленные на «разрешить всё», вместо явного списка разрешённых
- Отсутствие правил iptables DOCKER-USER (контейнеры могут общаться с чем угодно)
- Файлы SOUL.md без директив защиты от инъекций промптов
- Cron-задачи, выполняемые в контексте основной сессии, а не изолированно
Детали реализации
Caelguard выставляет оценку безопасности из 140 баллов с буквенным обозначением и указывает, что исправить в первую очередь. Собственный экземпляр разработчика изначально получил 4 балла из 140 (после устранения проблем — 83). Инструмент распространяется по лицензии MIT и доступен по адресу https://github.com/Caelguard/caelguard-community.
Разработчик отмечает, что, судя по наблюдаемым шаблонам, большинство экземпляров, вероятно, находятся в диапазоне 20–40 баллов, и активно собирает отзывы о недостающих проверках и пограничных случаях.
📖 Read the full source: r/openclaw
👀 Смотрите также

Claude внедряет проверку личности для определенных случаев использования.
Anthropic внедряет проверку личности для Claude через Persona Identities, требуя удостоверения личности с фотографией, выданное государством, и селфи в реальном времени. Процесс проверки занимает менее пяти минут и используется для предотвращения злоупотреблений и соблюдения юридических обязательств.

Утечка исходной карты Claude Code показала, что минифицированный JavaScript уже был общедоступен в npm.
Файл карты исходного кода, случайно включенный в версию 2.1.88 пакета npm @anthropic-ai/claude-code, раскрыл внутренние комментарии разработчиков, но фактический 13-мегабайтный файл cli.js, содержащий более 148 000 строк обычного текста, был общедоступен на npm с момента запуска.

В репозитории Claude Flow обнаружен троян в файлах skill.md
В репозитории GitHub, содержащем файлы навыков Claude Flow, был обнаружен троян, идентифицированный как JS/CrypoStealz.AE!MTB. Вредоносное ПО активировалось автоматически, когда ИИ-среда разработки открывала папку для чтения файлов markdown.

Разработчик создает песочницу Firecracker MicroVM для безопасности OpenClaw.
Разработчик, обеспокоенный безопасностью LLM, создал минималистичную песочницу с использованием микровиртуальных машин Firecracker для изоляции скриптов OpenClaw, где каждый скрипт выполняется в собственном ядре Linux с ограничением оперативной памяти в 128 МБ и без доступа к сети по умолчанию.