全体师生:
近期,工业和信息化部网络安全威胁和漏洞信息共享平台发布《关于防范OpenClaw开源AI智能体安全风险的预警提示》。OpenClaw(曾用名 Clawdbot、Moltbot)是一款开源AI智能体,其通过整合多渠道通信能力与大语言模型,构建具备持久记忆、主动执行能力的定制化AI助手,可在本地私有化部署。由于OpenClaw在部署时“信任边界模糊”,且具备自身持续运行、自主决策、调用系统和外部资源等特性,在缺乏有效权限控制、审计机制和安全加固的情况下,可能因指令诱导、配置缺陷或被恶意接管,执行越权操作,造成信息泄露、系统受控等一系列安全风险。
为切实保障校园网络安全,严防学校核心教学资料、科研实验数据及师生个人信息泄露,现就规范该类高权限AI工具的使用发布如下风险提示及要求:
一、核心风险警示
1.数据泄露风险极高:该工具权限过高,若未受控使用,极易导致科研原始数据、未公开教学课件、学生学籍信息及教职工个人隐私外泄。
2.内网渗透新入口:攻击者可利用恶意插件或漏洞,通过AI代理窃取账号密码,甚至以校园内网设备为跳板进行横向渗透,威胁学校整体网络架构安全。
3.供应链与投毒风险:OpenClaw依赖的“技能包”生态缺乏严格审核,存在恶意代码投毒风险,可能导致设备被远程控制或数据被静默窃取。
4.新型诈骗与伪造:易被用于AI仿冒诈骗、钓鱼攻击及语音/视频伪造,严重危害师生财产安全及个人权益。
二、师生个人校外使用提示
1.使用官方最新版本。在部署时,从官方渠道下载最新稳定版,并开启自动更新提醒。在升级前备份数据,升级后重启服务并验证补丁是否生效。切勿使用第三方镜像或旧版。
2.严格控制互联网暴露面。师生使用OpenClaw智能体应优先使用云端服务器、虚拟机、容器等隔离技术部署,不要将服务暴露至公网或校园网。确需网络访问的,必须通过SSH等加密通道认证,并严格限制访问源地址。
3.坚持最小权限原则。在部署时,严禁使用管理员权限的账号,只授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。
4.谨慎使用技能市场。各类网络社区平台提供的技能包存在被恶意投毒的安全风险。请广大师生审慎下载相关技能包,安装前务必核查代码内容,坚决拒绝使用要求“下载ZIP压缩包”“执行shell脚本”或“输入密码”的技能包。
5.防范社会工程学攻击和浏览器劫持。不随意浏览来历不明的网站,不点击陌生的网页链接。建议使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本,启用OpenClaw速率限制和日志审计功能,遇到可疑行为立即断开网关并重置密码。
6.建立有效防护机制。师生可以结合网络安全防护工具、主流杀毒软件进行实时防护。要定期关注OpenClaw官方安全公告、工业和信息化部网络安全威胁和漏洞信息共享平台等漏洞库的风险预警,及时处置可能存在的安全风险。
三、校园使用规范与管理要求
(一)严守数据红线,禁止上传敏感信息
严禁使用任何外部AI工具(含OpenClaw及其衍生版本)上传、处理或存储学校敏感信息。
禁传范围包括:未公开的科研实验数据、核心技术成果、教学考试题库、学生个人档案、教职工身份信息、财务数据及学校内部文件。
脱敏要求:确需使用AI辅助分析时,必须对数据进行严格的脱敏处理,确保无法还原至具体个人或特定科研项目,杜绝原始敏感数据直接录入。
(二)规范部署管理,严控内网安装
禁止私自部署:校园内网设备、教学服务器、实验室终端及办公电脑,禁止私自安装、运行OpenClaw及其他高权限AI类程序。
规范科研教学场景使用:确因科研、教学需要使用的,须提前向所在学院、部门及网络数据中心报批,经安全评估审批通过后,方可在指定隔离环境中规范使用。
(三)强化运行管控,落实“最小权限”原则
严格执行以下技术管控措施,降低运行风险:
权限最小化:严禁赋予AI工具root(超级管理员)权限。仅授予其完成任务所必需的最小系统权限,对删除文件、发送数据、修改配置等高危操作实行二次确认或人工审批。
隔离运行:确需使用的,必须在容器或沙箱环境中运行,严禁将AI工具实例直接暴露于公网,关闭不必要的网络访问端口,限制访问源地址。
凭证管理:禁用明文存储账号密钥、密码等信息,建议使用硬件密钥或强证书认证。
(四)警惕技能包投毒,规范插件使用
官方渠道下载:仅从OpenClaw官方渠道下载最新稳定版,开启自动更新,切勿使用第三方镜像或旧版本。
审慎安装插件:对“技能包”执行严格的代码审查,拒绝安装任何要求“下载zip”、“执行shell脚本”或“输入密码”的未知插件。仅允许安装经过学校安全团队验证的白名单插件。
(五)建立长效防护,落实留痕审计
全程留痕:使用AI工具过程中,必须启用详细日志审计功能,留存所有操作记录、输入输出数据及交互日志,满足数据安全合规及溯源要求。
实时监控:密切关注工具运行状态,发现异常流量、可疑文件或未经授权的数据外传行为,须立即断开网络连接并重置相关密码。
四、应急处置与报告
若发现OpenClaw相关安全漏洞、遭受攻击或发生信息泄露事件:
1.立即处置:第一时间断开设备网络连接,隔离受影响系统,防止风险扩散。
2.及时上报:立即向学校网络数据中心及所在单位报告,由学校统一向相关主管部门报送。
3. 配合调查:保留相关日志与证据,配合相关部门进行溯源分析与应急处置。
网络安全无小事,事关全体师生的切身利益和学校的正常秩序。请全体师生高度重视,严格遵守本提示要求,切实提升风险防范意识,坚持“不传密、不私装、不越权”,共同筑牢校园网络安全防线。