全校教职工生:
据国家互联网应急中心通报,OpenClaw(“龙虾”,曾用名Clawdbot、Moltbot)近期下载与使用量快速增长,国内主流云平台均提供一键部署服务。该智能体软件可依据自然语言指令直接操控计算机完成相关操作,但由于其默认安全配置薄弱、系统权限过高,存在提示词注入、误操作、功能插件投毒、安全漏洞等多重安全风险。
工业和信息化部近期多次发布的风险提示,OpenClaw在默认配置或使用不当的情况下,存在极为严峻的安全隐患,极易引发网络攻击、信息泄露等安全事件,党政机关、企事业单位和个人用户要审慎使用“龙虾”。相关单位和个人在部署应用时,应采取强化网络控制、加强凭证管理、严格插件来源管理、及时更新补丁等安全措施。
为切实保障校园网络安全,严防信息系统及师生个人数据泄露,现将有关风险预警及防范要求提示如下:
一、安全风险分析
(一)提示词注入风险
网络攻击者可通过在网页中植入隐藏恶意指令,诱导OpenClaw读取网页内容,进而被操控泄露用户系统密钥。
(二)误操作风险
因对用户指令与真实意图存在理解偏差,OpenClaw可能误删电子邮件、核心业务数据等重要信息。
(三)功能插件(skills)投毒风险
多款适配OpenClaw的功能插件已被核实为恶意插件或存在安全隐患,一旦安装,可执行窃取密钥、植入木马后门等恶意操作,直接导致受控设备沦为网络“肉鸡”。
(四)安全漏洞风险
OpenClaw自身存在多处未完全修复的安全漏洞,攻击者可利用漏洞绕过权限校验,非法访问、篡改系统核心数据,甚至全面接管设备控制权。
国家互联网应急中心风险提示显示,截至目前,OpenClaw已公开曝出多个高中危漏洞。一旦被恶意利用,可能导致系统被控制、隐私信息与敏感数据泄露:对个人用户,可能造成照片、文档、聊天记录、支付账户、API密钥等信息被盗取;对单位用户,可能导致核心业务数据、商业机密、代码仓库泄露,甚至造成业务系统瘫痪,损失难以估量。
二、安全防范措施
(一)规范部署管理,严格控制内网安装
禁止私自在校内网络设备(校园内网设备、教学服务器、实验室终端、办公电脑等)安装、运行OpenClaw及其他高权限AI类程序。确因科研、教学工作需要使用的,须提前向所在单位及网络技术中心提交申请,经安全评估与审批通过后,在指定隔离环境内依规使用。
(二)严守数据红线,禁止上传敏感信息
严禁使用任何外部AI工具(包括OpenClaw及其衍生版本)上传、处理或存储学校敏感信息。确需借助AI工具开展辅助分析的,必须对数据进行严格脱敏处理,确保无法关联至具体个人或特定科研项目,严禁直接录入原始敏感数据。
(三)强化运行管控,落实“最小权限”原则
部署时严禁使用管理员权限账号,仅授予完成任务必需的最小权限;对删除文件、发送数据、修改系统配置等重要操作实行二次确认或人工审批;建议在容器或虚拟机中隔离运行,形成独立权限区域。
(四)规范插件使用,警惕技能包投毒
仅从OpenClaw官方渠道下载最新稳定版并开启自动更新,切勿使用第三方镜像或老旧版本。严格管理插件来源,仅从可信渠道安装经过签名验证的扩展程序,拒绝安装任何要求“下载zip包”“执行shell脚本”或“输入密码”的未知插件。
(五)建立长效防护,落实留痕审计
使用AI工具必须启用详细日志审计功能,留存所有操作记录、输入输出数据及交互日志,满足数据安全合规及溯源要求。密切关注工具运行状态,一旦发现异常流量、可疑文件或未经授权的数据外传行为,须立即断开网络并重置相关密码。
三、应急处置与报告
如发生相关网络安全事件,须按以下流程处置:
(一)立即处置。第一时间断开设备网络连接,隔离受影响系统,防止风险扩散。
(二) 及时上报。立即向学校网络技术中心及所在单位报告,由学校统一向主管部门报送。
(三)配合调查。完整保留日志与相关证据,全力配合开展溯源分析与应急处置。
网络技术中心
2026年3月12日