国内部分高校关于OpenCLAW的规定汇总
(以官方信息为准)

完全禁止使用的高校
禁令范围:严禁在任何部门、教职工的办公电脑、教学终端、校园网络环境(含VPN远程连接终端)及财务专网中安装、运行、使用OpenCLAW软件及其衍生版本、配套插件、第三方脚本 清理要求:已安装的须立即彻底卸载,并清除相关配置、缓存及日志文件 违规后果:对发现违规安装使用行为的将依规严肃处理;引发网络安全事件的,依法依规追究相关人员责任
禁令范围:全校范围内任何单位和个人严禁在校园网络环境(含有线、无线、VPN远程连接等)下,于任何终端设备(含办公电脑、教学终端、服务器等)上安装、部署、运行及使用OpenCLAW软件本体、衍生版本、配套插件及第三方技能脚本 清理时限:已安装的须于2026年3月15日前完成彻底卸载,并清除全部配置、缓存及日志文件,确保无残留 监管措施:网络信息中心将对校园网络及终端开展不定期安全扫描与核查,对违规安装、使用行为予以通报批评 特殊申请:确因工作需要(如技术测试、场景验证)的,须提交书面申请,经安全评估、审核批准后方可实施
禁令范围:全校教职工严禁在任何办公设备、教学终端及校园网络环境下(含VPN远程连接终端)安装、运行、使用OpenCLAW软件本体、衍生版本、配套插件及第三方技能脚本 清理要求:已安装相关程序的立即彻底卸载,并清除全部配置、缓存及日志文件 监管措施:学校将对校园网络及终端开展不定期安全扫描与核查,一经发现违规安装、使用行为,将依规严肃处理
禁令范围:严禁在办公计算机、服务器、移动终端、共享存储及全部网络环境(含VPN、Wi-Fi、内网)中使用OpenCLAW相关程序 监管措施:现代教育技术中心将通过统一杀毒平台实时监测并强制处置OpenCLAW进程与API接口 违规后果:未按期卸载或新增安装者将依网络安全管理制度问责
发布风险预警的高校
核心风险识别:
隐私泄露风险极高:工具需获取电脑高权限,聊天记录、账号密码、邮件内容、文件数据等个人信息以明文形式存储在本地
自主执行易失控:存在意图误解、指令执行不精准等问题,曾出现批量删除邮件、误删重要文件等失控案例
权限管理存在漏洞:信任边界模糊,易被指令诱导、恶意接管,导致电脑系统被远程控制
技术门槛与使用风险不匹配:本质是面向开发者的底层框架,非面向普通用户的成熟产品
使用限制:全校师生严禁在处理教学科研数据、行政办公信息、学生信息等工作场景中使用该工具
发布《关于防范OpenCLAW安全风险的提醒》,要求师生提高警惕,注意安全风险
使用限制:谨慎使用OpenCLAW,严禁在生产环境和办公电脑安装OpenCLAW,包括学校的办公电脑、服务器、智能终端等生产设备
涉及高校:华中师范大学、武汉科技大学、江汉大学、武汉交通职业学院等 措施:均已发布风险提示,要求慎用”龙虾”(OpenCLAW)
权威机构观点
监测结果:OpenCLAW在默认配置或不当配置条件下存在较高安全风险,易引发网络攻击、数据泄露、系统受控等网络安全事件,对网络与信息安全构成严重威胁
专业观点:OpenCLAW有明显的安全风险,其问题在于要让其充分发挥作用就要给充分的授权;而授权越高,发生网络安全问题的概率也就越大
通用安全管理要求
校园网管理制度的适用性
禁止安装未经授权的软件:任何单位和个人不得私自将计算机接入校园网络,不得安装可能损害校园网安全的软件 网络安全责任:各部门负责人为本部门网络安全第一责任人,须组织开展全面排查 违规处理:对违反网络使用规范的用户,学校将视情节轻重给予警告、限制或停止其校园网使用权限,并依法追究相关责任
安全使用建议(工信部”六要六不要”)
使用官方最新版本 严格控制互联网暴露面 坚持最小权限原则 谨慎使用技能市场 防范社会工程学攻击和浏览器劫持 建立长效防护机制
规定特点分析
禁令的共同特征
全面覆盖:涵盖所有终端设备(办公电脑、教学终端、服务器、移动设备) 网络环境:包括有线、无线、VPN远程连接等所有网络环境 彻底清理:要求卸载软件并清除配置、缓存、日志文件 责任追究:明确违规处理措施和安全事件责任
风险管控的重点
数据安全:防止教学科研数据、行政办公信息、学生信息泄露 系统安全:避免校园网络系统被攻击或控制 权限管理:防止高权限软件带来的安全风险
夜雨聆风