全体师生:
近期,开源AI智能体框架OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)在网络上快速走红。OpenClaw智能体为实现“自主执行任务”的能力,该应用被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。
然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。工业和信息化部、国家互联网应急中心于近日发布了关于OpenClaw安全应用的风险提示。监测发现,该开源AI智能体部分实例在默认或不当配置下存在较高安全风险,极易引发网络攻击、信息泄露、系统受控等网络安全事件,对网络与信息安全构成严重威胁。具体问题如下:
一是隐私泄露风险极高:该工具需获取电脑高权限才能运行,聊天记录、账号密码、邮件内容、文件数据等个人信息均以明文形式存储在本地,若配置不当或被黑客入侵,敏感信息可能被瞬间窃取。
二是自主执行易失控:该工具存在意图误解、指令执行不精准等问题,面对模糊指令会自行脑补并操作,曾出现无视用户限制、批量删除邮件、误删重要文件等失控案例,其安全审计整体通过率和核心维度安全通过率极低。
三是权限管理存在漏洞:该工具信任边界模糊,具备持续运行、自主决策、调用系统和外部资源的特性,缺乏有效权限控制和审计机制时,易被指令诱导、恶意接管,进而执行越权操作,导致电脑系统被远程控制。
四是技术门槛与使用风险不匹配:该工具本质是面向开发者的底层框架,需掌握命令行操作、API密钥管理等专业知识,非面向普通用户的成熟产品。普通用户若通过非官方“代装”服务部署,易因不懂权限配置放大安全风险。
截至目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。对于单位,可导致核心业务数据和代码泄露,甚至会使整个业务系统陷入瘫痪,造成难以估量的损失。
为保障师生个人信息安全、教学科研数据安全及校园网络环境稳定,现就OpenClaw使用相关安全事项提醒如下:
即日起,全校师生严禁在任何办公设备、教学终端及校园网络环境下(含VPN远程连接终端),安装、运行、使用OpenClaw软件本体、衍生版本、配套插件及第三方技能脚本。已安装相关程序的须立即彻底卸载,并清除全部配置、缓存及日志文件。
请各单位、各部门主要负责人严格履行网络安全主体责任,第一时间组织本单位、本部门师生开展全面自查自纠,确保本预警通知要求全覆盖、无死角、落实到位。凡因违规使用该软件引发网络安全事件、造成数据泄露或系统损坏的,学校将依法依规严肃追究相关人员责任。
因教学、科研或个人研究等确需安装使用该工具的,应做到:
1.使用官方最新版本。在部署时,从官方渠道下载最新稳定版,并开启自动更新提醒。在升级前备份数据,升级后重启服务并验证补丁是否生效。切勿使用第三方镜像或旧版。
2.严格控制互联网暴露面。使用OpenClaw智能体应优先使用云端服务器、虚拟机、容器等隔离技术部署,不要将服务暴露至公网或校园网。确需网络访问的,必须通过SSH等加密通道认证,并严格限制访问源地址。
3.坚持最小权限原则。在部署时,严禁使用管理员权限的账号,只授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。
4.谨慎使用技能市场。各类网络社区平台提供的技能包存在被恶意投毒的安全风险。请审慎下载相关技能包,安装前务必核查代码内容,坚决拒绝使用要求“下载ZIP压缩包”“执行shell脚本”或“输入密码”的技能包。
5.防范社会工程学攻击和浏览器劫持。不随意浏览来历不明的网站,不点击陌生的网页链接。建议使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用OpenClaw速率限制和日志审计功能,遇到可疑行为立即断开网关并重置密码。
6.建立有效防护机制。结合网络安全防护工具、主流杀毒软件进行实时防护。要定期关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警,及时处置可能存在的安全风险。
广大师生应结合自身实际需求理性看待该工具,认清各类新兴AI工具的安全风险,切勿因跟风心理盲目安装、部署“龙虾”AI智能体,不随意给陌生软件授予高权限,不轻易在非官方平台下载安装软件,尤其避免在接入校园网的设备、办公电脑、存储有个人敏感信息和工作数据的设备上使用;校内各单位、教职工严禁在处理教学科研数据、行政办公信息、学生信息等工作场景中使用该工具,杜绝校园工作数据泄露、系统受攻击等问题,切实提升网络安全和个人信息保护意识,守住校园数据安全底线。
特此通知。
信息化中心
2026年3月12日