🐳 Docker Sandbox Lucas — Docker沙盒环境管理
v1.0.1创建和管理Docker沙盒化VM环境,用于安全执行代理。适用于运行不受信任代码、探索包或隔离代理工作负载。支持Claude、Codex、Copilot、Gemini和Kiro代理,具有网络代理控制。
0· 1.1k·0 当前·0 累计
安全扫描
OpenClaw
可疑
medium confidence技能指令与声明目的基本一致,但部分指导(如暴露主机Docker套接字和将主机工作空间挂载到沙盒)与所谓的'安全'隔离不一致,显著提高了特权逃脱风险。
评估建议
该技能实现了Docker-based沙盒,如宣称,但应谨慎对待其'安全'声明。使用前请:1) 确认信任Docker Desktop的沙盒实现和版本要求;2) 除非了解含义,否则避免将主机Docker套接字转发到沙盒;3) 小心选择挂载的主机目录,避免敏感路径;4) 测试不受信任代码时,使用默认拒绝的网络策略和明确的允许列表;5) 如果需要更强的保证,请在不暴露主机Docker守护进程或主机文件系统的隔离VM/实例中运行不受信任的工作负载;6) 由于这是指令-only且没有源/主页,请先在可丢弃环境中测试工作流,验证行为(沙盒内可见文件、是否实际存在docker.sock)后再使用真实秘密或宝贵主机资源。...详细分析 ▾
✓ 用途与能力
名称和描述(创建/管理Docker沙盒)与运行时指令匹配:该技能需要docker二进制文件并使用'docker sandbox'命令。没有请求无关的凭据、二进制文件或安装。
⚠ 指令范围
SKILL.md明确描述了将主机工作空间挂载到沙盒(virtiofs)并提供沙盒包含Docker套接字at /run/docker.sock(Docker-in-Docker功能)。这两点对于某些沙盒工作流是正常的,但直接削弱了隔离:挂载任意主机路径授予沙盒访问主机文件的权限,暴露docker.sock启用容器逃脱和主机控制。这些行为与'安全'框架冲突,除非受到仔细约束(严格允许列表、不挂载敏感路径、不转发主机docker套接字),否则应视为危险。指令还建议设置网络代理和允许/阻塞列表——适当,但仅网络控制无法缓解docker.sock或挂载风险。
✓ 安装机制
指令-only技能;无安装步骤或外部下载。由于技能本身没有添加任何内容,因此最小化了磁盘风险。
✓ 凭证需求
该技能未声明任何必需的环境变量或凭据。SKILL.md建议在沙盒内设置环境变量(HTTP_PROXY等),这是合理和比例的。没有解释的无关秘密请求。
ℹ 持久化与权限
always:false和无安装是合适的。然而,操作模型(创建挂载主机路径的沙盒并可能转发/run/docker.sock)有效地在沙盒存在期间授予其对主机的高特权。技能本身不请求持久平台特权,但遵循其指令可以在主机上产生高影响特权。
安装前注意事项
- 确认信任Docker Desktop的沙盒实现和版本要求。
- 除非了解含义,否则避免将主机Docker套接字转发到沙盒。
- 小心选择挂载的主机目录,避免敏感路径(如home/.ssh、凭据、系统目录)。
- 测试不受信任代码时,使用默认拒绝的网络策略和明确的允许列表,避免允许访问内部服务。
- 如果需要更强的保证,请在不暴露主机Docker守护进程或主机文件系统的隔离VM/实例中运行不受信任的工作负载。
- 由于这是指令-only且没有源/主页,请先在可丢弃环境中测试工作流,验证行为(沙盒内可见文件、是否实际存在docker.sock)后再使用真实秘密或宝贵主机资源。
安全有层次,运行前请审查代码。
运行时依赖
🖥️ OSLinux · macOS · Windows
版本
latestv1.0.12026/2/11
● 无害
安装命令
点击复制官方npx clawhub@latest install docker-sandbox-lucas
镜像加速npx clawhub@latest install docker-sandbox-lucas --registry https://cn.longxiaskill.com
技能文档
(由于原始内容过长且包含代码块、命令行指令和Markdown格式,以下为简略中文翻译,保留关键信息)
name: docker-sandbox-lucas description: 创建和管理Docker沙盒化VM环境,用于安全执行代理。支持Claude、Codex、Copilot、Gemini和Kiro代理,具有网络代理控制。
# Docker沙盒Lucas 运行代理和命令在隔离的VM环境中使用Docker Desktop的沙盒功能。每个沙盒获取自己的轻量级VM,具有文件系统隔离、网络代理控制和通过virtiofs的工作空间挂载。
使用场景
- 探索不受信任的包或技能
- 安全运行外部代码
- 测试破坏性操作
- 隔离代理工作负载
- 设置可复制的环境