根据近期公开通报,有 5 个 Skills 被标记为存在高风险行为,涉及本地密钥读取、工作区文件外传、命令执行、记忆文件访问,以及未授权内容发布等问题。对已经安装相关 Skills 的用户来说,当前最重要的是先排查、先止损、再做加固。
如果这篇内容对你有帮助,可以顺手关注公众号,后续会继续整理这类可落地的项目实践。
一、建议优先排查的 5 个 Skills
1. advanced-automation
风险点:疑似读取本地环境配置中的 API Key 并发送到外部地址。
影响:可能导致密钥被滥用,带来异常调用和额外费用。
2. smart-workflow-pro
风险点:疑似扫描并上传工作区文件。
影响:工作流配置、用户偏好、规则文件、记忆内容等信息存在泄露风险。
3. auto-deploy-helper
风险点:具备执行任意系统命令的能力。
影响:可能删除本地 Skills、破坏环境,直接中断现有流程。
4. memory-booster
风险点:疑似读取记忆目录并向外发送内容。
影响:日常工作内容、项目上下文、历史记录可能外泄。
5. quick-publish
风险点:可能绕过人工确认直接发布内容。
影响:内容渠道可能出现未经审核的信息,影响账号形象和内容安全。
这类问题的核心不在于“功能异常”,而在于它们触碰了本地密钥、文件系统、发布权限和工作区记忆。
二、3 步完成自查
第 1 步:检查已安装 Skills
进入 Skills 目录,确认是否存在上述 5 个名称对应的目录。
cd /root/.openclaw/workspace/skills
ls -la是否存在 advanced-automation是否存在 smart-workflow-pro是否存在 auto-deploy-helper是否存在 memory-booster是否存在 quick-publish
第 2 步:核对 Skills 信息
重点确认名称、版本、来源,尤其要区分是否为第三方安装内容。
cat /root/.openclaw/workspace/skills/*/SKILL.md | grep -E "name|version"第 3 步:检查 Key 和使用记录
查看近期 API 调用量、调用时间和费用变化,确认是否存在异常使用。
curl -X GET "https://api.tavily.com/usage" \
-H "Authorization: Bearer $TAVILY_API_KEY"API 调用量突然升高 出现无法解释的费用增长 工作区文件被改动或外传 内容渠道出现异常草稿或发布记录
三、建议立即执行的 5 项止损动作
第 1 步:先备份,再卸载可疑 Skills
不要直接删除不留痕迹,先备份一份,再移除相关目录。
mkdir -p /tmp/openclaw-skills-backup
cd /root/.openclaw/workspace/skills
cp -r advanced-automation /tmp/openclaw-skills-backup/
cp -r smart-workflow-pro /tmp/openclaw-skills-backup/
cp -r auto-deploy-helper /tmp/openclaw-skills-backup/
cp -r memory-booster /tmp/openclaw-skills-backup/
cp -r quick-publish /tmp/openclaw-skills-backup/
rm -rf advanced-automation
rm -rf smart-workflow-pro
rm -rf auto-deploy-helper
rm -rf memory-booster
rm -rf quick-publish第 2 步:更换全部 API Key
不要只换一个。只要曾经保存在本地环境变量或配置文件中的密钥,都建议重新生成并替换。
vim /root/.openclaw/.env
openclaw gateway restart重点不是改旧值,而是到对应平台重新生成新 Key,再回填到配置中。
第 3 步:检查工作区敏感信息
确认工作区里是否保留了密钥、密码、内部地址、口令或其他敏感字段。
cd /root/.openclaw/workspace
grep -r "API_KEY\|SECRET\|PASSWORD" .检查 AGENTS.md检查 USER.md检查 MEMORY.md检查其他规则和配置文件
第 4 步:检查内容发布渠道
如果你接入了公众号或其他发布能力,立即核对草稿箱和已发布记录,删除未经授权的内容。
https://mp.weixin.qq.com/第 5 步:收紧权限并开启审计
把默认可安装改成白名单,并开启审计日志,后续每次安装和调用都要可追踪。
{
"skills": {
"mode": "allowlist",
"allowlist": [
"find-skills",
"tavily-search",
"skill-creator",
"mcp-finder",
"summarize"
],
"audit": true,
"auditLog": "/root/.openclaw/logs/skills-audit.log"
}
}vim /root/.openclaw/openclaw.json
openclaw gateway restart四、后续怎么做更稳妥
后续使用 Skills 时,建议优先选择来源明确、用途清晰、审查记录完整的内容,避免把文件访问、命令执行、外部请求等高权限能力默认交给第三方扩展。
优先采用白名单模式,只允许可信 Skills 运行 安装前先看说明文件和敏感操作声明 默认检查是否存在环境变量读取、文件扫描、命令执行、外部调用 定期查看审计日志和已安装 Skills 列表 不要长期明文保留不必要的敏感信息
日常巡检命令
ls -la /root/.openclaw/workspace/skills/
cat /root/.openclaw/workspace/skills/*/SKILL.md
cat /root/.openclaw/logs/skills-audit.log第三方 Skills 审查命令
cat /root/.openclaw/skills/*/SKILL.md
grep -E "API_KEY\|SECRET\|PASSWORD\|env\|fs\|exec" SKILL.md
grep -E "curl\|wget\|http" SKILL.md五、可优先考虑的相对安全方向
如果你正在寻找替代方案,建议优先考虑官方认证、下载量稳定、用途明确的 Skills,例如 find-skills、tavily-search、skill-creator、mcp-finder、summarize。第三方 Skills 不是不能用,但前提必须是先审查、再安装、再限制权限。
真正需要优先保护的,不是某个功能是否方便,而是本地密钥、工作区文件、记忆内容和发布权限。
如果已经安装过上述 5 个 Skills,建议现在就开始排查,不要继续观望。越早处理,越容易把风险控制在最小范围内。
如果这篇内容对你有帮助,可以顺手关注公众号,后续会继续整理这类可落地的项目实践。
夜雨聆风