通知公告当前位置:部门首页 >信息公开 >通知公告 >正文

关于部署OpenClaw等开源AI智能体的安全风险提醒

作者:侯柏成  点击数:  更新时间:2026年03月13日   责任编辑:  审核人:

全校师生:

近期,开源AI智能体OpenClaw(俗称“龙虾”,曾用名Clawdbot、Moltbot)在全球范围内迅速走红,校内已有部分师生尝试部署使用。OpenClaw代表了新一代AI智能体的发展趋势,我们鼓励师生试用和探索,但一定要注意安全风险。

3月11日,工业和信息化部发布提醒,OpenClaw部分实例在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。据国家信息安全漏洞库(CNNVD)统计,2026年以来已采集相关漏洞82个,其中超危漏洞12个、高危漏洞21个。3月10日,国家互联网应急中心正式发布风险警示,指出其存在提示词注入、插件投毒、权限失控等严重风险。

为切实保障我校师生个人信息安全、校园网络安全及数据资产安全,结合学校实际及国家相关部门监测信息,现就防范OpenClaw相关安全风险、规范使用操作及开展安全排查事宜提醒如下:

一、严守安全红线,合规安装和使用

1.在生产环境安装要审慎

在确认安全之前,避免在学校办公电脑、服务器、教学终端及所有接入校园网(含VPN)的设备上安装、运行OpenClaw本体、衍生版本及配套插件。

2.工作场景使用要小心

在确认安全之前,避免在处理教学科研数据、行政办公信息、学生信息等工作场景中使用该工具,杜绝数据泄露风险。

3.隔离研究测试环境

确因学习、研究需要测试该工具功能的,必须在与校园网、办公系统完全隔离的测试机、Docker沙箱或虚拟机中部署,严禁输入任何敏感信息或开放公网访问。

、清晰认知风险,严格规范操作

OpenClaw因部署时“信任边界模糊”,且具备自主决策、调用系统和外部资源的特性,缺乏有效安全控制时易引发各类安全问题,核心风险包括:

1.默认缺失身份认证

出厂配置未开启任何身份验证,暴露在网络上的实例可被任何人远程访问,进而执行命令、读取文件、窃取各类凭据。

2.远程代码执行漏洞

攻击者可通过恶意网页劫持用户本机的OpenClaw会话,用户仅需打开攻击页面,攻击者即可获得完整系统控制权限,利用门槛极低。

3.易受技能供应链攻击

其技能市场ClawHub中曾发现341个恶意技能包,含键盘记录器、凭据窃取器等,约36.82%的技能存在可利用安全缺陷,且默认配置下AI可自动安装技能,无需用户确认。

4.API密钥明文存储

各类服务API密钥以明文形式保存在本地配置文件,实例被入侵后将直接泄露,易造成经济损失和信息泄露。

5.端口暴露引发网络攻击

网关端口若未做限制暴露在公网或校园网,极易成为网络攻击切入点,引发系统被远程控制、数据被盗取等问题。

三、试用和探索建议

针对确需进行研究的合规使用场景,建议严格遵守以下安全使用操作规范:

1.做好运行环境隔离

仅在隔离的测试机、沙箱或虚拟机中部署,与校园网、办公系统、个人敏感数据存储设备完全断开连接。

2.强化网络访问管控

配置防火墙关闭不必要的端口映射,不将OpenClaw网关端口暴露于互联网或校园网,确需远程访问的,通过SSH等加密通道认证并严格限制访问源地址。

3.坚持官方渠道获取

仅从OpenClaw官方渠道下载最新稳定版本,开启自动更新提醒,升级前做好数据备份,切勿使用第三方镜像版本、历史版本及非官方“代装”服务。

4.审慎使用第三方技能

不随意下载ClawHub技能包,安装前务必核查代码内容,拒绝使用要求“下载ZIP压缩包”“执行shell脚本”或“输入密码”的技能包,防止恶意代码植入。

5.加强设备安全监控

定期检查部署设备是否存在异常进程、陌生网络连接,及时更改相关账号密码;设置文件与HTTP访问白名单,明确约束模型不得将外部内容视为可执行指令,做到“数据不出域”。

6.警惕钓鱼攻击风险

部分漏洞利用仅需打开恶意链接的方式对数据及信息安全等造成严重威胁,使用OpenClaw期间,对来源不明的链接、文件、二维码务必保持警惕,不随意点击访问。如发现校园网络异常、疑似安全攻击行为,或在OpenClaw安全排查、配置过程中遇到问题,请及时联系学校信息化管理办公室(电话:23657818)。

 

信息化管理办公室    

2026年3月13日    


 中国·开封·东京大道1号        联系电话: 0371-23658182

 版权所有 信息化管理办公室 Copyright 2015 - 2025.AIl Rights Reserved

关注公众号