关于严禁在校内使用OpenClaw软件的通知

发布者:石坚发布时间:2026-03-16浏览次数:20

    近期,工业和信息化部及国家信息安全漏洞库发布预警,开源AI智能体“OpenClaw”(俗称“数字龙虾”)存在严重安全风险。该软件因“信任边界模糊”,极易被恶意利用导致信息泄露、系统受控等重大事故。 

    自通知发布之日起,全校范围内任何单位和个人严禁在校园网络环境(含有线、无线、VPN远程连接等)下,于任何终端设备(含办公电脑、教学终端、服务器等)上安装、部署、运行及使用“龙虾”(OpenClaw)软件本体、衍生版本、配套插件及第三方技能脚本 。

    请各单位负责人立即组织本单位师生开展全面自查。凡已安装相关程序的设备,须立即彻底卸载,并清除全部配置、缓存及日志文件,确保不留隐患。 

    任何违规安装、使用行为一经发现,学校将依规对当事人及所在单位进行严肃处理。凡因违规安装、使用该软件引发网络安全事件、造成数据泄露或系统损坏的,将依法依规严肃追究相关人员责任。


OpenClaw主要安全风险

    OpenClaw在架构设计、默认配置、漏洞管理、插件生态、行为管控等方面存在较大安全风险,一旦被攻击者利用,可能导致服务器被控制、敏感数据泄露等严重安全问题。

一、默认配置与暴露风险

    默认绑定 0.0.0.0:18789(部分版本为 19890),允许所有外部 IP 访问,远程访问无需账号密码。公网暴露比例高达 85%,全球超 46.9 万 实例无防护暴露,攻击者可通过 Shodan/Censys 直接发现并接管。API 密钥、聊天记录、会话 Token、系统凭证等明文存储,无加密保护,攻击者获取控制权后可直接窃取,导致 AI 服务盗刷、账号资金损失。安装时默认获取管理员/root级权限,可执行文件删除、系统命令、网络操作等高危行为。

二、架构设计缺陷

    OpenClaw采用多层架构,但是每层均存在设计缺陷。IM集成网关层可被攻击者伪造消息绕过身份认证,智能体层可被多轮对话修改AI智能体行为模式,执行层与操作系统直接交互存在被完全控制风险,产品生态层遭投毒的恶意技能插件可批量感染用户设备。该工具本质是面向开发者的底层框架,需掌握命令行操作、API密钥管理等专业知识,非面向普通用户的成熟产品。普通用户若通过非官方“代装”服务部署,易因不懂权限配置放大安全风险,且网上各类“代装”服务还可能存在投机收割“智商税”的情况。

三、高危漏洞集中爆发

    OpenClaw历史披露漏洞多达258个,其中近期暴露的82个漏洞中,超危漏洞12个、高危漏洞21个、中危漏洞47个、低危漏洞2个,以命令和代码注入、路径遍历和访问控制漏洞类型为主,利用难度普遍较低。 

四、供应链投毒比例高

    针对ClawHub的3016个技能插件分析发现,336个插件包含恶意代码,占比高达10.8%。17.7%的ClawHub技能插件会获取不可信第三方内容。成为间接引入安全隐患的载体。2.9%的ClawHub技能插件会在运行时从外部端点动态获取执行内容,攻击者可远程修改AI智能体执行逻辑。

五、智能体行为不可控

    对模糊指令理解偏差,可能误删数据、泄露敏感信息、执行高危系统命令。自主决策时可能无视用户终止指令,持续执行危险操作,曾出现无视用户限制、批量删除邮件、误删重要文件等失控案例。记忆功能持续存储会话数据,可能被诱导泄露历史敏感信息。被攻陷后可作为攻击入口,对内网资产探测、漏洞利用、横向移动。

六、数据安全与合规风险

    敏感数据容易泄露,该工具可访问并传输本地文件、浏览器 Cookie、账号密码、API 密钥、业务数据,可窃取网银、支付、证券凭证,直接造成资金损失,同时可窃取科研数据、技术成果与涉密信息,导致数据泄露、知识产权流失,严重违反数据安全与个人信息保护相关合规要求。


    全体师生应增强网络安全意识,理性看待新兴AI工具,不盲目跟风安装使用未经安全审查的软件。未经批准,严禁将任何高风险软件引入办公、教学及管理环境。