关于防范OpenClaw(龙虾)开源AI智能体安全风险的预警提示
作者:信息中心 时间:2026-03-13 点击数:
接有关部门通报,OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)应用下载与使用情况火爆,国内主流云平台均提供了一键部署服务。此款智能体软件依据自然语言指令直接操控计算机完成相关操作。为实现“自主执行任务”的能力,该应用被授予了较高的系统权限,包括访问本地文件系统、读取环境变量、调用外部服务应用程序编程接口(API)以及安装扩展功能等。然而,由于其默认的安全配置极为脆弱,攻击者一旦发现突破口,便能轻易获取系统的完全控制权。
前期,由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险。
一、OpenClaw的核心安全隐患
1、“提示词注入”风险。网络攻击者通过在网页中构造隐藏的恶意指令,诱导OpenClaw读取该网页,就可能导致其被诱导将用户系统密钥泄露。
2、“误操作”风险。由于错误的理解用户操作指令和意图,OpenClaw可能会将电子邮件、核心生产数据等重要信息彻底删除。
3、功能插件(skills)投毒风险。多个适用于OpenClaw的功能插件已被确认为恶意插件或存在潜在的安全风险,安装后可执行窃取密钥、部署木马后门软件等恶意操作,使得设备沦为“肉鸡”。
4、安全漏洞风险。截至目前,OpenClaw已经公开曝出多个高危中危漏洞,一旦这些漏洞被网络攻击者恶意利用,则可能导致系统被控制、隐私信息和敏感数据泄露等严重后果。对于个人用户,可导致隐私数据(像照片、文档、聊天记录)、支付账户、API密钥等敏感信息遭窃取。
二、信息中心提示安全使用与防范工作要求
1、保持理性克制:面对“龙虾”热潮,师生应冷静评估自身实际需求,避免因好奇或跟风盲目安装部署。尤其注意不要在接入校园网的设备、办公电脑以及存有个人敏感信息或工作数据的设备上使用。
2、工作场景严禁使用:校内服务器一律禁止安装使用OpenClaw;校内各单位、教职工在处理教学科研数据、行政办公信息、学生档案等工作场景中严禁使用OpenClaw。此项为强制要求,杜绝校园工作数据泄露、系统受控等安全问题。
3、隔离合规使用:确有研究需要的师生,务必从官方渠道获取源码。部署时遵循“最小权限”原则——只授予完成任务所必需的操作权限,对文件删除、数据发送、系统修改等高风险操作设置人工确认环节。强烈建议使用容器或虚拟机进行隔离运行,切忌使用管理员权限账号。
4、堵住网络漏洞:定期自查OpenClaw实例是否暴露在互联网上,一旦发现立即下线整改。如需远程访问,应使用SSH等加密通道并严格限制访问源IP,同时启用强密码或硬件密钥认证。身份认证、数据加密、安全审计等防护机制必须同步到位,妥善保管API密钥等敏感凭证。
5.安全办公要求:严禁将涉及校内未公开文件、财务报表、教职工及学生个人信息等敏感数据输入任何 AI 工具,以防数据被泄露或用于模型训练。
三、提升防护意识与应急响应能力
全校师生要正视AI技术的双刃剑效应,主动提升风险识别能力,做到不开放高危权限、不从非正规渠道下载程序,发现设备异常、账号被盗或数据泄露时,应立即断网并停止服务,保留截图等证据,第一时间向学校信息中心报告。
信息中心
2026年3月12日