ClawShell 是一个专为 OpenClaw 设计的人机交互安全层工具,旨在为 AI 代理执行 shell 命令时提供关键的安全防护。它通过拦截所有 shell 命令的执行请求,在命令真正运行前进行风险评估,并根据风险等级采取不同的处理策略。对于极高风险的命令,如删除根目录或创建 fork bomb,ClawShell 会立即阻止其执行;而对于高风险操作,例如删除文件或访问外部 URL,则会向用户发送推送通知,要求人工审批后才能继续。这种机制有效防止了因 AI 误判或恶意指令导致的系统破坏。ClawShell 支持多种通知方式,包括 Pushover 和 Telegram,确保用户能及时收到提醒并做出决策。所有命令的决策过程都会被详细记录到日志文件中,便于后续审计和问题排查。
核心功能特点
- 拦截高风险 shell 命令并在执行前进行风险评估
- 对高危险操作(如 rm -rf、curl 外部 URL)发送推送通知并要求人工审批
- 自动阻止极端危险命令(如 rm -rf /、fork bombs),无需用户干预
- 支持 Pushover 和 Telegram 两种推送通知方式,确保及时提醒
- 完整的审计日志功能,记录所有命令的决策过程和结果
- 可通过环境变量或 config.yaml 文件进行灵活配置
适用场景
ClawShell 特别适用于需要严格控制 AI 代理系统权限的环境,尤其是在生产服务器或敏感开发环境中部署 AI 助手时。当 AI 代理尝试执行可能带来严重后果的命令时,ClawShell 能够有效充当一道‘人在回路’的安全防线,避免因自动化操作失误造成数据丢失或系统崩溃。例如,在一个持续集成/持续部署(CI/CD)流程中,AI 可能被用来安装依赖包或推送代码,而 ClawShell 可以确保这些操作经过人工确认,防止恶意软件被意外引入。此外,在远程服务器管理场景中,即使 AI 代理拥有执行权限,ClawShell 也能通过实时审批机制让用户保持对关键操作的控制权。它不仅提升了安全性,也增强了用户对 AI 行为的信任度。需要注意的是,ClawShell 应作为纵深防御体系的一部分使用,而非替代其他安全措施。
