你的AI助理可能“越权”?这份安全提示请查收

你的AI助理可能“越权”?
这份安全提示请查收
近日,工业和信息化部网络安全威胁和漏洞信息共享平台监测发现,开源AI智能体OpenClaw(俗称“龙虾”)在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。为保障校园网络环境及师生数据安全,现就相关事项提醒如下。

什么是OpenClaw及主要风险

OpenClaw(曾用名Clawdbot、Moltbot)是一款开源的AI智能体工具,可通过整合微信、QQ、邮箱等多种渠道,构建具备持久记忆、主动执行能力的定制化AI助手,支持本地私有化部署。
由于其部署时“信任边界模糊”,且具备持续运行、自主决策、调用系统和外部资源等特性,若在缺乏有效权限控制、审计机制和安全加固的情况下使用,可能因指令诱导、配置缺陷或被恶意接管,执行越权操作,造成信息泄露、系统受控等严重后果。


这些红线千万不能碰


严禁在校园内部署

禁止在学校服务器、办公电脑上安装部署OpenClaw。任何部门、单位不得以科研、测试等名义在校内环境部署运行。

如需使用,推荐云端部署

确需使用的师生,推荐在主流公有云上部署,并务必做好以下工作:核查互联网暴露面、权限配置及凭证管理情况;关闭不必要的互联网访问;完善身份认证、访问控制、数据加密和安全审计等机制。

严禁管理端口暴露公网

不得将OpenClaw管理端口直接开放至公网。必须通过云服务商的安全组或防火墙策略,仅允许受信任的IP地址或特定VPN用户访问。

落实最小权限原则

仅授予完成任务所需的最小系统权限,避免使用root或管理员账号运行服务。严禁将个人社交账号(微信、QQ、邮箱等)、学校统一身份认证账号及密码直接交予其使用。

禁止处理敏感数据

禁止在OpenClaw交互环境中处理涉及国家秘密、学校核心数据或未公开的敏感信息。

强化主机安全防护

在运行OpenClaw的云端服务器或容器宿主机上,必须安装企业级防病毒软件或主机入侵检测系统,确保病毒库实时更新,并开启实时扫描功能。

持续关注安全更新

密切关注OpenClaw官方安全公告及国家网络安全主管部门发布的加固建议,及时更新补丁,防范潜在风险。

安全要点速览


推荐做法:
主流公有云部署;防火墙限制仅信任IP或VPN访问;最小权限运行,避免使用root;加强身份认证、数据加密;安装企业级防病毒或入侵检测系统。

禁止做法:
学校服务器、办公电脑部署;管理端口直接开放公网;使用管理员账号运行;将社交账号、统一认证账号直接授权;忽视安全审计和权限控制。
文 / 王岩蕊
图来源于网络
编辑 / 王岩蕊
审核 / 孙鹏宇
夜雨聆风