來源:EOL教育在線
隨著AI智能體OpenClaw(俗稱“龍蝦”,曾用名Clawdbot、Moltbot)的爆火,一股“養龍蝦”的熱潮興起。然而,就在這股熱潮愈演愈烈之際,已有部分用戶反映,他們在下載OpenClaw后遭受了損失,成為了“受害者”。
近日,工業和信息化部網絡安全威脅和漏洞信息共享平臺(NVDB)監測發現,開源AI智能體OpenClaw在默認或不當配置情況下存在較高安全風險,極易引發網絡攻擊、信息泄露等安全問題。
3月11日,NVDB發布《關于防范OpenClaw(“龍蝦”)開源智能體安全風險的“六要六不要”建議》。2月5日,NVDB發布《關于防范OpenClaw開源AI智能體安全風險的預警提示》,并建議相關單位和用戶在部署和應用OpenClaw時,充分核查公網暴露情況、權限配置及憑證管理情況,防范潛在網絡安全風險。
![]()
![]()
截圖自工業和信息化部網絡安全威脅和漏洞信息共享平臺(NVDB)
部分高校為切實保障全校師生的個人信息安全、校園網絡安全及數據資產安全,已發布防范OpenClaw相關風險事項的預警通知。北京建筑大學、華南師范大學、華中師范大學等高校則明確禁止在學校辦公電腦、服務器等設備上安裝OpenClaw。
安徽師范大學
全校師生應結合自身實際需求理性看待該工具,切勿因跟風心理盲目安裝、部署“龍蝦”AI智能體,尤其避免在接入校園網的設備、辦公電腦、存儲有個人敏感信息和工作數據的設備上使用。
校內各單位、教職工嚴禁在處理教學科研數據、行政辦公信息、學生信息等工作場景中使用該工具,杜絕校園工作數據泄露、系統受攻擊等問題,守住校園數據安全底線。
北京大學
在服務器或個人電腦上部署OpenClaw,務必確認服務未暴露至校園網或公網。計算中心將定期掃描校園網內開放的OpenClaw相關端口,發現未加固實例將通知相關單位整改。
![]()
北京建筑大學
為保障學校網絡與信息安全,現提醒如下:強化網絡控制,不將OpenClaw默認管理端口直接暴露在公網上,通過身份認證、訪問控制等安全控制措施對訪問服務進行安全管理。對運行環境進行嚴格隔離,使用容器等技術限制OpenClaw權限過高問題。并禁止在學校辦公電腦以及服務器上安裝OpenClaw。
![]()
廣東藥科大學
已部署使用OpenClaw的師生,關閉不必要的端口映射與公網訪問,設置文件與Http訪問白名單,明確約束模型不得將外部內容視為可執行指令。時常檢查設備是否存在異常進程、陌生網絡連接等,及時更改相關賬號密碼,消除安全隱患。
![]()
華南師范大學
如果確實需要學習測試OpenClaw功能,請嚴格遵守以下要求:嚴禁在生產環境和辦公電腦安裝,包括學校的辦公電腦、服務器、智能終端等生產設備,絕對不能安裝OpenClaw。嚴禁向其提供任何敏感信息,不要輸入辦公系統賬號密碼、服務器管理權限、個人敏感信息、科研數據等內容。嚴禁直接開放公網訪問,不要把工具鏈接分享給他人,也不要設置成在外網也能訪問的狀態,避免被外部人員攻擊利用。
![]()
華中師范大學
為保障學校網絡與信息安全,現提醒如下:請立即核查是否存在OpenClaw相關部署,重點排查公網暴露情況、權限配置及憑證管理情況。如確需使用,應立即關閉不必要的公網訪問,完善身份認證、訪問控制、數據加密和安全審計等安全機制,嚴格限制其權限范圍。并禁止在信息化辦公室分配的服務器上安裝OpenClaw。
![]()
山東大學
做好“蝦池”安全。在測試機、Docker沙箱上安裝部署OpenClaw,避免在個人主力計算機或辦公計算機上直接安裝;配置防火墻,不將OpenClaw網關(默認端口18789)暴露于互聯網上。盡量使用OpenClaw連接本地部署大模型,謹慎連接使用云端大模型,做到“數據不出域”。
![]()
西北工業大學
單位或個人部署使用前,充分排查公網暴露情況、權限配置及憑證管理狀態,及時關閉不必要的公網訪問入口;完善身份認證、訪問控制、數據加密、安全審計等安全機制。
![]()
AI雖香,安全別忘!在“養龍蝦”的路上,別讓這只本該提供助力的AI“龍蝦”,變成“瘋狂剪刀手”。
來源:軟科,綜合自工業和信息化部網絡安全威脅和漏洞信息共享平臺及各高校官微。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.