“龙虾”安全隐患突出 国内多所高校通知严禁安装使用

奔流新闻讯(记者 欧阳海杰)全民“养虾”热潮在短短一周内便出现反转,从最初的上门安装,演变为首批“养虾人”花钱请人上门卸载,已有部分用户在下载使用OpenClaw后遭受损失,成为受害者。近日,国内多所高校发布通知,明确禁止在办公设备上安装、运行及使用OpenClaw软件本体、衍生版本、配套插件与第三方技能脚本。

3月10日,珠海科技学院信息数据管理处发布通知,要求即日起全校教职工严禁在任何办公设备、教学终端及校园网络环境下(含VPN远程连接终端)安装、运行、使用OpenClaw相关软件及衍生工具;已安装相关程序的人员需立即彻底卸载,并清除全部配置、缓存及日志文件。学校将对校园网络及终端设备开展不定期安全扫描与核查,一经发现违规安装、使用行为,将依规进行严肃处理。

安徽师范大学网络安全与信息化办公室发布预警通知,提醒师生认清“龙虾”AI智能体的核心安全隐患,切勿跟风盲目安装,尤其禁止在接入校园网的设备、办公电脑及存储个人敏感信息和工作数据的设备上使用;校内各单位及教职工严禁在教学科研、行政办公、学生信息管理等工作场景中使用该工具,坚决杜绝校园工作数据泄露、系统遭受攻击等问题,严守校园数据安全底线。

3月11日,江苏师范大学信息化建设与公共资源管理处发布《关于防范OpenClaw安全风险的提醒》,指出OpenClaw存在“信任边界模糊”的问题,在缺乏有效权限控制等防护措施的情况下,极易被诱导或恶意接管并执行越权操作,还可能导致设备被远程控制,存在极高的网络安全隐患。师生若需使用OpenClaw智能体,应优先通过云端服务器、虚拟机、容器等隔离技术进行部署,切勿将服务器暴露至公网或校园网。

北京大学明确要求,在服务器或个人电脑上部署OpenClaw时,务必确认服务未暴露至校园网或公网;学校计算中心将定期扫描校园网内开放的OpenClaw相关端口,发现未加固的实例将及时通知相关单位整改。

3月12日,北京建筑大学发布通知称,据国家信息安全漏洞库统计,2026年1月至3月9日,共收录OpenClaw相关漏洞82个,其中超危漏洞12个、高危漏洞21个、中危漏洞47个、低危漏洞2个,漏洞类型包括访问控制错误、代码问题、路径遍历等,多个版本的OpenClaw均受影响。提醒师生强化网络控制,不将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等安全措施对访问服务进行管理;对运行环境进行严格隔离,利用容器等技术限制OpenClaw权限过高的问题,同时严禁在学校办公电脑以及服务器上安装OpenClaw。

华南师范大学通知要求,若确需学习测试OpenClaw功能,必须严格遵守三项规定:严禁在生产环境和办公电脑上安装OpenClaw;严禁向其提供任何敏感信息,不得输入办公系统账号密码、服务器管理权限、个人敏感信息、科研数据等内容;严禁直接开放公网访问,不将工具链接分享给他人,不设置外网可访问状态,避免被外部人员攻击利用。

标签:

最新资讯

文档百科

CopyRight © 2000~2023 一和一学习网 Inc.All Rights Reserved.
一和一学习网:让父母和孩子一起爱上学习