全校各单位、全体师生:
近期,开源AI智能体项目“龙虾”(OpenClaw)在网络社交平台及技术社区迅速走红。该工具具备通过自然语言指令操控计算机执行文件管理、邮件收发及自动化办公等任务的能力,受到广大师生的关注。然而,根据工业和信息化部网络安全威胁和漏洞信息共享平台及国家互联网应急中心(CNCERT)的监测预警,该工具在默认配置及不当使用下存在严重的网络安全隐患。为切实保障我校校园网络安全、科研数据安全及师生个人隐私,现就有关风险防范工作通知如下:
一、核心安全风险分析
(一)高权限运行带来的系统失控风险
OpenClaw通常需要获取系统级管理员权限才能执行任务。若配置不当或指令被恶意诱导,可能导致系统关键文件被误删、系统配置被篡改,甚至导致整个终端被远程控制。
(二)敏感隐私数据泄露隐患
该工具在处理任务过程中可能涉及对本地聊天记录、账号密码、邮件内容及科研文档的访问。由于其缺乏严格的加密保护机制,相关敏感信息极易被非法窃取。
(三)插件市场的“供应链投毒”风险
OpenClaw依赖技能(Skills)扩展功能,但第三方社区(如ClawHub等)的插件缺乏官方审核。黑客可能通过发布看似实用的“技能包”植入恶意代码,实现后台静默窃密或将设备沦为黑客“肉鸡”。
(四)互联网暴露风险
部分用户在部署时为了实现远程操控,将管理端口直接暴露在公网,且未开启强身份认证,极易遭到大规模的网络扫描和暴力破解攻击。
二、具体工作要求与防范建议
(一)坚持“非必要不部署”原则
请全校师生切勿因跟风心理盲目安装部署。严禁在接入校园网的服务器,存储有重要文件、数据及师生敏感信息的终端上安装、部署、运行“龙虾”及其衍生软件,行政办公电脑慎重部署。
(二)严格规范研究性使用
确因科研或教学需要使用的,应在物理隔离的实验室环境、虚拟机或容器(如Docker)中运行,实行“零信任”访问控制。
(三)严禁公网暴露
禁止将服务端口直接暴露在互联网或校园网公共区域。
(四)坚持最小权限
严禁赋予该程序root或管理员权限,仅挂载必要的空文件夹作为工作目录。
(五)审计与加固
务必修改默认访问端口(如18789),启用详细的日志审计功能。
(六)审慎下载第三方插件
坚决拒绝使用来源不明的“公益安装”“代装服务”或未经过代码审查的第三方技能包,不执行任何要求输入账号凭证的可疑脚本。
(七)立即开展风险排查
已部署相关工具的单位和个人,请立即开展安全自查。重点核查是否存在权限过大、数据泄露及公网暴露等问题。如发现设备运行异常、文件丢失或账号异常登录,应第一时间断开网络并进行病毒查杀。
三、应急报告渠道
网络安全关乎校园稳定与个人切身利益。请各单位及广大师生高度重视,加强网络安全意识教育。如发现相关网络安全事件,请及时留存证据并向信息化技术中心报告。
联系人及电话:宋蕾 18908885896。
信息化技术中心
2026年3月13日