近期,开源AI智能体框架OpenClaw(因图标为龙虾被广泛称作“龙虾”)在网络上快速走红,其具备的自主执行电脑操作、处理办公任务等功能受到广泛关注。不过,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,OpenClaw在默认配置或不当配置条件下存在较高安全风险,易引发网络攻击、数据泄露、系统受控等网络安全事件,对网络与信息安全构成严重威胁。
珠海科技学院:
全校教职工严禁在任何办公设备
安装使用“龙虾”
“即日起,全校教职工严禁在任何办公设备、教学终端及校园网络环境下(含VPN远程连接终端),安装、运行、使用OpenClaw软件本体、衍生版本、配套插件及第三方技能脚本。”
3月10日,珠海科技学院信息数据管理处发出《关于严禁在校内使用OpenClaw软件的通知》,要求已安装相关程序的立即彻底卸载,并清除全部配置、缓存及日志文件。学校将对校园网络及终端开展不定期安全扫描与核查,一经发现违规安装、使用行为,将依规严肃处理。
珠海科技学院信息数据管理处还提到,请各部门负责人严格履行网络安全主体责任,第一时间组织本部门教职工开展全面自查自纠,确保本通知要求全覆盖、无死角、落实到位。凡因违规使用该软件引发网络安全事件、造成数据泄露或系统损坏的,学校将依法依规严肃追究相关人员责任。
多所高校要求
防范OpenClaw安全风险
公开信息显示,近期已有多所高校要求防范OpenClaw安全风险。
例如,广东药科大学现代教育技术中心发出《关于防范OpenClaw开源AI智能体安全风险的预警提示》,提醒已部署使用OpenClaw的师生,关闭不必要的端口映射与公网访问,设置文件与Http访问白名单,明确约束模型不得将外部内容视为可执行指令。时常检查设备是否存在异常进程、陌生网络连接等,及时更改相关账号密码,消除安全隐患。
华南师范大学网络信息也发安全风险提示,如果确实需要学习测试OpenClaw功能,请严格遵守以下要求:严禁在生产环境和办公电脑安装,包括学校的办公电脑、服务器、智能终端等生产设备,绝对不能安装OpenClaw。严禁向其提供任何敏感信息,不要输入办公系统账号密码、服务器管理权限、个人敏感信息、科研数据等内容。严禁直接开放公网访问,不要把工具链接分享给他人,也不要设置成在外网也能访问的状态,避免被外部人员攻击利用。
安徽师范大学网络安全与信息化办公室3月10日发布的预警通知称,要认清“龙虾”AI智能体的核心安全隐患。
一是隐私泄露风险极高:该工具需获取电脑高权限才能运行,聊天记录、账号密码、邮件内容、文件数据等个人信息均以明文形式存储在本地,若配置不当或被黑客入侵,敏感信息可能被瞬间窃取。
二是自主执行易失控:该工具存在意图误解、指令执行不精准等问题,面对模糊指令会自行脑补并操作,曾出现无视用户限制、批量删除邮件、误删重要文件等失控案例,其安全审计整体通过率和核心维度安全通过率极低。
三是权限管理存在漏洞:该工具信任边界模糊,具备持续运行、自主决策、调用系统和外部资源的特性,缺乏有效权限控制和审计机制时,易被指令诱导、恶意接管,进而执行越权操作,导致电脑系统被远程控制。
四是技术门槛与使用风险不匹配:该工具本质是面向开发者的底层框架,需掌握命令行操作、API密钥管理等专业知识,非面向普通用户的成熟产品。普通用户若通过非官方“代装”服务部署,易因不懂权限配置放大安全风险,且网上各类“代装”服务还可能存在投机收割“智商税”的情况。
该校网络安全与信息化办公室要求,全校师生应结合自身实际需求理性看待该工具,切勿因跟风心理盲目安装、部署“龙虾”AI智能体,尤其避免在接入校园网的设备、办公电脑、存储有个人敏感信息和工作数据的设备上使用;校内各单位、教职工严禁在处理教学科研数据、行政办公信息、学生信息等工作场景中使用该工具,杜绝校园工作数据泄露、系统受攻击等问题,守住校园数据安全底线等。
通知最后强调,全校师生要切实提升网络安全和个人信息保护意识,认清各类新兴AI工具的安全风险,不随意给陌生软件授予高权限,不轻易在非官方平台下载安装软件。
江苏师范大学信息化建设与公共资源管理处也于3月11日发布了《关于防范OpenClaw安全风险的提醒》。
该校表示,OpenClaw存在“信任边界模糊”问题,在缺乏有效权限控制等防护时,易被诱导或恶意接管并执行越权操作,还可能导致设备远程受控,存在极高网络安全隐患,已有误删文件、窃取账户凭证等案例。师生使用OpenClaw智能体应优先使用云端服务器、虚拟机、容器等隔离技术部署,不要将服务暴露至公网或校园网。确需网络访问的,必须通过SSH等加密通道认证,并严格限制访问源地址。在部署时,严禁使用管理员权限的账号,只授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。
《关于防范OpenClaw安全风险的提醒》还指出,各类网络社区平台提供的技能包存在被恶意投毒的安全风险。请广大师生审慎下载相关技能包,安装前务必核查代码内容,坚决拒绝使用要求“下载ZIP压缩包”“执行shell脚本”或“输入密码”的技能包。
工信部:
防范OpenClaw安全风险
“六要六不要”
3月11日,工业和信息化部网络安全威胁和漏洞信息共享平台发布关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议。
(一)使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒;在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
(二)严格控制互联网暴露面。要定期自查是否存在互联网暴露情况,一旦发现立即下线整改。不要将“龙虾”智能体实例暴露到互联网,确需互联网访问的可以使用SSH等加密通道,并限制访问源地址,使用强密码或证书、硬件密钥等认证方式。
(三)坚持最小权限原则。要根据业务需要授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。优先考虑在容器或虚拟机中隔离运行,形成独立的权限区域。不要在部署时使用管理员权限账号。
![]()
(四)谨慎使用技能市场。要审慎下载ClawHub“技能包”,并在安装前审查技能包代码。不要使用要求“下载ZIP”“执行shell脚本”或“输入密码”的技能包。
(五)防范社会工程学攻击和浏览器劫持。要使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用日志审计功能,遇到可疑行为立即断开网关并重置密码。不要浏览来历不明的网站、点击陌生的网页链接、读取不可信文档。
(六)建立长效防护机制。要定期检查并修补漏洞,及时关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警。党政机关、企事业单位和个人用户可以结合网络安全防护工具、主流杀毒软件进行实时防护,及时处置可能存在的安全风险。不要禁用详细日志审计功能。
这只“龙虾”,你领养了吗?
来源:广东教育传媒综合澎湃新闻、央广网、软科等
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.