




养虾先筑墙 行稳方致远


各位老师、同学,近期一款名为OpenClaw(俗称“龙虾”,曾用名Clawdbot、Moltbot)的开源AI智能体因其自动化处理能力强而在科技圈迅速走红。然而,便利的背后潜藏着巨大的安全风险。据国家信息安全漏洞库(CNNVD)统计,仅2026年开年至今,已收录OpenClaw相关漏洞82个,其中高危及以上漏洞达33个。全球已有超23万台实例暴露于公网,相关数据泄露事件频发。若在校内设备上不当使用,不仅可能导致个人文件泄露、设备被控制,还可能成为攻击者入侵校园信息系统的跳板,影响全校信息安全。

01
认清OpenClaw
便捷背后的高风险本质
与我们日常使用的问答类AI智能体相比,OpenClaw具备持续运行、自主决策的能力,它能自动深度调用计算机系统的应用工具和外部资源,独立完成文件检索和处理等复杂操作。然而,正是这种高度自动化执行的特性,带来了远超普通 AI 的安全风险。在实际使用当中,它往往难以分辨收到的指令究竟是用户真实意图还是恶意攻击,若缺乏严格的权限控制、完善的审计机制和必要的安全加固,一旦遭遇指令诱导、配置缺陷或被恶意接管,它极有可能执行越权操作,从而引发网络攻击和数据泄露等严重的系统安全问题。
02
校园常见OpenClaw
应用场景及对应风险

重点警惕

结合校园应用场景,OpenClaw的风险主要集中在以下几类,需重点警惕:

校园办公场景

场景描述:数据分析、教学文档处理、行政辅助;
安全风险:异常插件引发攻击,泄露敏感信息;
核心提醒:禁止在校园内网设备部署未审批的OpenClaw。

教学科研场景

场景描述:辅助代码编写、科研数据处理、文献整理;
安全风险:劫持设备、泄露科研数据、误删核心资料;
核心提醒:严禁在存敏感科研数据、接入校园内网的设备上使用。

个人使用场景

场景描述:个人信息、学习资料管理;
安全风险:权限过高导致文件受损,泄露隐私及校园账号密码;
核心提醒:避免在登录校园账号、存敏感信息的设备上使用。

共性风险场景

恶意指令诱导外发敏感文件;
诱导泄露校园系统安全规则、Token等;
点击陌生链接导致账号泄露、设备被操控;
非官方版本及插件植入恶意代码。
03
OpenClaw安全使用规范
校园专属“六要六不要”
结合校园特点
使用需遵循以下规范:

要官方最新版,不要非官方版:官方下载更新,严禁第三方、破解及盗版软件。
要严控暴露面,不要随意暴露实例:定期自查,外网访问需加密限流。
要最小权限,不要过高权限:仅授必需权限,优先虚拟机隔离,严禁管理员权限。
要审慎用技能包,不要装可疑组件:官方获取,核查安全性。
要防范恶意攻击,不要碰陌生信息:启用防护,不碰陌生网站链接,不导入敏感信息。
要长效防护,不要禁用审计:定期补漏洞,留存日志。
04
实操防护补充
及应急处理

实操防护要点

优先使用学校认证AI工具,如因特殊需求必须使用OpenClaw,务必使用官方最新版本,绝不安装任何关于OpenClaw 的第三方插件和技能包,且正式使用前务必先在离线设备上核查文件安全性,确认无恶意代码后再在无敏感数据设备使用并同时断开校园内网连接;
绝不将学校应用系统密钥、用户名和密码等凭证录入OpenClaw或允许其获取相关信息;
绝不允许OpenClaw访问包含敏感信息及个人隐私数据的文件内容。
绝不允许 OpenClaw 自动访问、爬取或提取陌生网页内容,尤其是非正规网站的信息,防止带入恶意指令。
一旦发现异常,立即终止程序、彻底断网查杀。

应急处置流程

若使用后发现异常,立即断网并更改校园网系统及个人重要账号密码;
发现校园信息泄露等情况,立即联系信息网络与数据中心(电话:010-82322294)。
05
安全责任提醒

根据教育部规定,校园AI工具使用者为网络安全第一责任人,若不当使用造成损失,使用者本人需承担相应责任。
我们将持续关注AI工具安全动态。请大家增强安全意识,不使用来源不明的AI软件,共同守护校园信息安全!

END
文 字 / 郝日青
排 版 / 魏 玮
审 核 / 张晓平
责 编 / 刘 嫚

夜雨聆风