开源AI智能体OpenClaw(俗称“龙虾”)掀起使用热潮后,工信部等部门提示在默认或不当配置情况下,“龙虾”极易引发网络攻击、信息泄露等安全问题,为“龙虾热”及时降温。
记者检索发现,已有多所高校要求防范OpenClaw安全风险,有高校通知严禁在校内使用。

河南医药健康技师学院:
已安装的须立即彻底卸载
3月13日,河南医药健康技师学院就严禁校内使用OpenClaw软件发出通知。该校明确,即日起,严禁任何部门、教职工在办公电脑、教学终端、校园网络环境(含VPN远程连接终端)及财务专网中安装、运行、使用OpenClaw软件及其衍生版本、配套插件、第三方脚本。已安装的,须立即彻底卸载,并清除相关配置、缓存及日志文件。各部门负责人要切实履行网络安全主体责任,立即组织开展自查自纠,确保本通知要求传达到位、落实到位。对发现违规安装使用行为的,将依规严肃处理;引发网络安全事件的,依法依规追究相关人员责任。
山西应用科技学院:
确因工作需要使用须由使用部门提交书面申请
山西应用科技学院网络信息中心3月12日表示,自通知发布之日起,全校范围内任何单位和个人严禁在校园网络环境(含有线、无线、VPN远程连接等)下,于任何终端设备(含办公电脑、教学终端、服务器等)上安装、部署、运行及使用“龙虾”(OpenClaw)软件本体、衍生版本、配套插件及第三方技能脚本 。
该校称,已安装上述软件的单位或个人,须于2026年3月15日前完成彻底卸载,并清除全部配置、缓存及日志文件,确保无残留。各部门负责人为本部门网络安全第一责任人,须组织开展全面排查,确保通知要求全覆盖、无死角。网络信息中心将对校园网络及终端开展不定期安全扫描与核查,对违规安装、使用行为予以通报批评;由此引发网络安全事件、造成数据泄露或系统损坏的,将依法依规严肃追究相关单位及人员责任 。
对于特殊情形,该校表示,确因工作需要(如技术测试、场景验证)拟安装、部署及使用的,须由使用部门提交书面申请,说明使用场景、权限范围、安全防护措施及应急预案,经网络信息中心组织安全评估、审核批准后方可实施。未经审批,任何单位和个人不得擅自部署 。
甘肃钢铁职业技术学院
甘肃钢铁职业技术学院也在3月13日晚间的通知中要求, 即日起,严禁在学院办公计算机、服务器、移动终端、共享存储等信息化资产及网络环境中(含VPN、Wi-Fi、内网)使用OpenClaw本体、衍生版、插件、脚本及相关服务。严禁使用工作场所外的个人电脑等设备设施使用OpenClaw相关程序通过校园网进行交互通信。
甘肃钢铁职业技术学院还要求各部门教职工立即开展自检自查工作,存在安装、部署OpenClaw相关程序的,立即进行卸载(含配置文件、缓存、日志、账号密钥与残留数据)。现代教育技术中心通过学院统一杀毒平台进行监测,发现OpenClaw相关程序和API接口,立即进行技术处理,并协助教职工卸载相关应用。
该校最后强调,对于未按照要求卸载该应用和通知下发之日起新增安装的教职工,学院将按照网络安全管理相关制度问责。
珠海科技学院:
要求立即彻底卸载OpenClaw
违规安装使用将严肃处理
3月10日,珠海科技学院信息数据管理处发出《关于严禁在校内使用OpenClaw软件的通知》,要求已安装相关程序的立即彻底卸载,并清除全部配置、缓存及日志文件。通知称,学校将对校园网络及终端开展不定期安全扫描与核查,一经发现违规安装、使用行为,将依规严肃处理。
华南师范大学:
谨慎使用OpenClaw
3月11日,华南师范大学网络信息中心发布《重要提醒!谨慎使用"龙虾"OpenClaw,这些安全风险要注意》提醒,如果确实需要学习测试或使用OpenClaw功能,要严格遵守以下要求:
严禁在生产环境和办公电脑安装OpenClaw,包括学校的办公电脑、服务器、智能终端等生产设备;严禁向其提供任何敏感信息,不要输入办公系统账号密码、服务器管理权限、个人敏感信息、科研数据等内容;严禁直接开放公网访问,不要把工具链接分享给他人,也不要设置成在外网也能访问的状态,避免被外部人员攻击利用。

广东医科大学:
部署OpenClaw要注意安全意识和配置规范
3月11日,广东医科大学网络与信息中心发布《关于防范OpenClaw开源AI智能体安全风险的预警提示》提醒高校师生称,部署OpenClaw要注意防护,避免电脑里的毕业论文、实验数据、科研成果,以及个人账号密码、校园信息等,面临被窃取、篡改的风险。

华中师范大学
3月9日,华中师范大学发布相关提醒,其中提及禁止在信息化办公室分配的服务器上安装OpenClaw。
要核查是否存在OpenClaw相关部署,重点排查公网暴露情况、权限配置及凭证管理情况;如确需使用,应立即关闭不必要的公网访问。该通知明确提醒,禁止在信息化办公室分配的服务器上安装OpenClaw。

江苏师范大学
3月11日,江苏师范大学信息化建设与公共资源管理处发布《关于防范OpenClaw安全风险的提醒》。通知提醒师生使用OpenClaw智能体应优先使用云端服务器、虚拟机、容器等隔离技术部署,不要将服务暴露至公网或校园网。

安徽师范大学
3月10日,安徽师范大学网络安全与信息化办公室发出《关于防范“龙虾”(OpenClaw)AI智能体网络安全风险的预警通知》称,要认清“龙虾”AI智能体的核心安全隐患。
通知建议“非必要不部署使用”,提醒师生尤其避免在接入校园网的设备、办公电脑、存储有个人敏感信息和工作数据的设备上使用;
此外,通知严禁在工作场景使用,校内各单位、教职工严禁在处理教学科研数据、行政办公信息、学生信息等工作场景中使用该工具,杜绝校园工作数据泄露、系统受攻击等问题,守住校园数据安全底线。

西北工业大学
3月10日,西北工业大学发布相关提醒,单位或个人部署使用前,做好这些检查:充分排查公网暴露情况、权限配置及凭证管理状态,及时关闭不必要的公网访问入口;完善身份认证、访问控制、数据加密、安全审计等安全机制;持续关注官方发布的安全公告与加固建议,及时落实风险防范与修复措施。

天津大学

3月11日,天津大学信息与网络中心发布《关于OpenClaw存在网络安全风险的提醒》,如必须使用,要注意以下安全使用建议:
1.绝不赋予root或管理员权限;
2.本地部署+仅限 loopback(127.0.0.1)访问,禁用公网暴露;
3.修改默认端口(非18789),配置防火墙白名单;
4.限制工作目录:仅挂载必要文件夹,避免挂载根目录或用户主目录;
5.禁用高危命令:如rm、dd、chmod等,可用mv到回收站替代;
6.使用沙箱浏览器(如Playwright)进行网页操作,避免污染主浏览器;
7.只安装高信誉插件,并审查其源码;持续关注官方安全公告,及时打补丁。
编辑:丫丫
编辑:丫丫
夜雨聆风