全校师生:
近期,开源AI智能体OpenClaw(俗称“小龙虾”)在全球范围内爆发式流行。但根据工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)、国家互联网应急中心(CNCERT)等近期发布的风险提示,OpenClaw在默认配置或不当使用情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。为保障学校信息系统安全及师生个人数据安全,现就安全使用OpenClaw开源AI智能体相关事项提醒如下:
一、主要安全风险分析
1.“提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致其被诱导将用户系统密钥泄露。
2.“误操作”风险。由于错误的理解用户操作指令和意图,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除。
3.功能插件(skills)投毒风险。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”。
4.安全漏洞风险。截止目前,OpenClaw已经公开曝出多个高中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控、隐私信息和敏感数据泄露的严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。对于金融、能源等关键行业,可导致核心业务数据、商业机密和代码仓库泄露,甚至会使整个业务系统陷入瘫痪,造成难以估量的损失。
二、防范建议
1.使用官方最新版本。要从官方渠道下载最新稳定版本,并开启自动更新提醒。在升级前备份数据,升级后重启服务并验证补丁是否生效。不要使用第三方镜像版本或历史版本。
2.严格控制互联网暴露面。不要将“龙虾”智能体实例暴露到校园网或其他公共网络。在部署“龙虾”的电脑/服务器上应配置并启用防火墙,仅开放必要端口,同时限制访问源地址,使用强密码或证书、硬件密钥等认证方式。要定期自查防火墙安全策略是否生效,一旦发现非授权访问尝试、异常流量或安全策略失效的情况,应立即进行溯源分析并加固安全策略。
3.坚持最小权限原则。在部署时,严禁使用管理员(root)权限的账号。只授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。建议在容器或虚拟机中隔离运行,以形成独立的权限区域。
4.谨慎使用技能市场。ClawHub是专为“龙虾”智能体用户提供技能包的社区平台,其中的技能包存在恶意投毒风险,建议审慎下载,并在安装前审查技能包代码,拒绝任何要求“下载ZIP”、“执行shell脚本”或“输入密码”的技能包。
5.防范社会工程学攻击和浏览器劫持。不要随意浏览来历不明的网站,避免点击陌生的网页链接。建议使用浏览器沙箱、网页过滤器等扩展阻止可疑脚本。启用OpenClaw速率限制和日志审计功能,遇到可疑行为立即断开网络并重置密码。
6.建立长效防护机制。启用详细日志审计功能,定期检查并修补漏洞,可以结合网络安全防护工具、主流杀毒软件进行实时防护。及时关注OpenClaw官方及权威漏洞信息平台发布的风险预警,处置可能存在的安全风险。
三、安全排查清单
1.端口暴露情况
检查OpenClaw的默认网关端口(18789)是否暴露在校园网或其他公共网络上。运行以下命令:
ss -tlnp | grep 18789
# macOS用户
lsof -i :18789
# Windows用户(PowerShell)
netstat -ano | findstr ":18789"
若输出中显示“0.0.0.0:18789”或“:::18789”,说明实例已暴露在所有网络接口上,请立即修改为仅监听本地地址。在OpenClaw的“openclaw.json”中设置:
gateway: {
mode: "local",
port: 18789,
bind: "loopback"
}
}
2.启用身份认证情况
OpenClaw默认未启用网关认证机制。未启用认证的实例一旦可被网络访问,任何人均可远程连接并执行操作。请确保开启认证:
gateway: {
mode: "local",
port: 18789,
bind: "loopback",
auth: {
token: "使用至少32位随机字符串",
}
}
}
3.核查凭证管理情况
OpenClaw默认将API密钥以明文存储在本地配置文件中。一旦实例被入侵,攻击者可直接获取相关AI服务密钥,造成经济损失。若怀疑凭证已泄露,应立即更换所有相关密钥和密码。
4.数据加密与敏感信息保护情况
不要在OpenClaw中存储或处理敏感信息,包括但不限于:学校统一身份认证账号及密码、银行卡及信用卡信息、电子邮箱账号及密码、社交媒体账号及密码等。
四、参考资料
以上安全提示及排查建议等信息基于OpenClaw官方、工信部、国家互联网应急中心及其他第三方安全平台等收集整理,建议您及时关注相关权威平台发布的最新安全公告,防范和处置可能存在的安全风险,构建安全稳定的OpenClaw使用环境。
1.工信部“关于防范OpenClaw开源AI智能体安全风险的预警提示”:https://www.nvdb.org.cn/publicAnnouncement/2019330237532790786
2.工信部“关于防范OpenClaw(“龙虾”)开源智能体安全风险的“六要六不要”建议”:https://www.nvdb.org.cn/publicAnnouncement/2031684972835299329
3.国家互联网应急中心“关于OpenClaw安全应用的风险提示”:https://www.cert.org.cn/publish/main/11/2026/20260312144519429724511/20260312144519429724511_.html
4.OpenClaw官方安全文档:https://docs.openclaw.ai/gateway/security
5.CVE-2026-25253详情:https://nvd.nist.gov/vuln/detail/CVE-2026-25253
6.OpenClaw官方加固指南:https://github.com/openclaw/openclaw/discussions/12606
7.SlowMist安全验证指南:https://github.com/slowmist/openclaw-security-practice-guide
8.Microsoft安全部署建议:https://www.microsoft.com/en-us/security/blog/2026/02/19/running-openclaw-safely-identity-isolation-runtime-risk/
五、特别提醒
校园网用户在服务器或个人电脑上部署OpenClaw,务必确认服务未暴露至校园网或公网。信息化与数据管理中心将定期扫描校园网内开放的OpenClaw相关端口,如发现可能存在安全风险的实例,将通报至相关部门进行安全加固。
如有任何安全问题,请联系信息化与数据管理中心:
电话:61655145
地址:临港校区图文楼902
信息化与数据管理中心
2026年3月18日