GuavaGuard 是 guard-scanner 生态系统中的运行时安全卫士,专为 OpenClaw 代理设计。它通过实时监控工具调用行为,在代码执行阶段主动检测潜在危险操作,为开发者提供第二层安全防护。与静态扫描器 guard-scanner 形成互补,GuavaGuard 专注于动态运行时的风险识别,弥补了传统静态分析无法覆盖的实时威胁场景。该工具目前支持 12 种高危模式识别,涵盖反向 Shell、凭证窃取、沙箱逃逸等关键攻击向量,适用于需要深度运行时防护的开发环境。其轻量级架构零依赖、MIT 许可,易于集成到现有工作流中。虽然当前版本仅提供告警功能而无法阻断恶意调用,但已具备完整的审计日志能力,为后续升级阻断机制奠定基础。
核心功能特点
- 实时监控 OpenClaw 代理的工具调用行为
- 检测 12 类高危运行时模式(如反向 Shell、凭证外泄)
- 生成结构化审计日志(JSON Lines 格式)
- 零依赖、MIT 许可的开源实现
- 与 guard-scanner 静态扫描器协同构建双层防御体系
- 支持 HTML/SARIF/JSON 多格式输出结果
适用场景
GuavaGuard 特别适合对安全性要求较高的开发环境,尤其是在处理敏感数据或部署高风险技能(Skills)时。当开发者使用 OpenClaw 框架构建自动化脚本或智能代理时,GuavaGuard 可在代码实际执行前发现潜在的恶意行为模式,例如通过 `/dev/tcp` 建立反向连接、将密钥上传至公共请求服务(如 webhook.site),或通过 Base64 解码直接执行远程命令。这些操作往往隐藏在看似无害的命令链中,静态分析难以全面覆盖。此外,对于频繁调用外部资源或处理用户输入的场景,GuavaGuard 能有效拦截 DNS 数据渗漏、云元数据 SSRF 访问及 SSH 私钥读取等隐蔽威胁。尽管当前版本暂不支持自动阻断,但其详尽的审计日志(存储于 `~/.openclaw/guava-guard/audit.jsonl`)可为事后溯源和合规审查提供关键证据。结合 guard-scanner 的静态预检能力,两者共同构成从代码提交到运行时执行的完整安全闭环。
