全体师生:
近期,开源AI智能体OpenClaw(俗称“龙虾”)因具备自主决策、调用系统资源及整合大模型能力,在技术领域快速普及。然而,该工具存在信任边界模糊、技能包市场缺乏严格审核等显著隐患。据监测,OpenClaw已出现被大规模武器化攻击的迹象,部分实例遭攻陷。攻击者利用漏洞、供应链投毒及恶意扩展实施“行为劫持”,可操控代理窃取凭证、横向渗透内网,对个人及校园信息安全构成严重威胁。
为切实保障校园网络安全,严防学校核心教学资料、科研实验数据及师生个人信息泄露,现就规范该类高权限AI工具的使用发布如下风险提示及要求:
一、核心风险警示
1. 数据泄露风险极高:该工具权限过高,若未受控使用,极易导致科研原始数据、未公开教学课件、学生学籍信息及教职工个人隐私外泄。
2. 内网渗透新入口:攻击者可利用恶意插件或漏洞,通过AI代理窃取账号密码,甚至以校园内网设备为跳板进行横向渗透,威胁学校整体网络架构安全。
3. 供应链与投毒风险:OpenClaw依赖的“技能包”生态缺乏严格审核,存在恶意代码投毒风险,可能导致设备被远程控制或数据被静默窃取。
4. 新型诈骗与伪造:易被用于AI仿冒诈骗、钓鱼攻击及语音/视频伪造,严重危害师生财产安全及个人权益。
二、严格使用规范与管理要求
(一)严守数据红线,禁止上传敏感信息
严禁使用任何外部AI工具(含OpenClaw及其衍生版本)上传、处理或存储学校敏感信息。
禁传范围包括:未公开的科研实验数据、核心技术成果、教学考试题库、学生个人档案、教职工身份信息、财务数据及学校内部文件。
脱敏要求:确需使用AI辅助分析时,必须对数据进行严格的脱敏处理,确保无法还原至具体个人或特定科研项目,杜绝原始敏感数据直接录入。
(二)规范部署管理,严控内网安装
禁止私自部署:校园内网设备、教学服务器、实验室终端及办公电脑,禁止私自安装、运行OpenClaw及其他高权限AI类程序。
规范科研教学场景使用:确因科研、教学需要使用的,须提前向所在学院、部门及网络信息中心报批,经安全评估审批通过后,方可在指定隔离环境中规范使用。
(三)强化运行管控,落实“最小权限”原则
严格执行以下技术管控措施,降低运行风险:
权限最小化:严禁赋予AI工具root(超级管理员)权限。仅授予其完成任务所必需的最小系统权限,对删除文件、发送数据、修改配置等高危操作实行二次确认或人工审批。
隔离运行:确需使用的,必须在容器或沙箱环境中运行,严禁将AI工具实例直接暴露于公网,关闭不必要的网络访问端口,限制访问源地址。
凭证管理:禁用明文存储账号密钥、密码等信息,建议使用硬件密钥或强证书认证。
(四)警惕技能包投毒,规范插件使用
官方渠道下载:仅从OpenClaw官方渠道下载最新稳定版,开启自动更新,切勿使用第三方镜像或旧版本。
审慎安装插件:对“技能包”执行严格的代码审查,拒绝安装任何要求“下载zip”、“执行shell脚本”或“输入密码”的未知插件。仅允许安装经过学校安全团队验证的白名单插件。
(五)建立长效防护,落实留痕审计
全程留痕:使用AI工具过程中,必须启用详细日志审计功能,留存所有操作记录、输入输出数据及交互日志,满足数据安全合规及溯源要求。
实时监控:密切关注工具运行状态,发现异常流量、可疑文件或未经授权的数据外传行为,须立即断开网络连接并重置相关密码。
三、应急处置与报告
若发现OpenClaw相关安全漏洞、遭受攻击或发生信息泄露事件:
1. 立即处置:第一时间断开设备网络连接,隔离受影响系统,防止风险扩散。
2. 及时上报:立即向学校网络信息中心及所在单位报告,由学校统一向相关主管部门报送。
3. 配合调查:保留相关日志与证据,配合相关部门进行溯源分析与应急处置。
网络安全无小事,事关全体师生的切身利益和学校的正常秩序。请全体师生高度重视,严格遵守本提示要求,切实提升风险防范意识,坚持“不传密、不私装、不越权”,共同筑牢校园网络安全防线。联系电话:68862223。
网络信息中心
2026年3月11日