自2026年春节以来,一款名为OpenClaw(俗称“龙虾”)的开源AI智能体在高校校园内迅速走红。凭借其直接操作电脑系统、读写本地文件、跨平台自主执行任务的能力,OpenClaw被许多师生视为提升效率的“神器”。然而,在这股“养虾”热潮的背后,一场关于网络安全的“攻防战”也正在各大高校悄然打响。
近期,出于对数据泄露、系统被控等安全风险的严格考量,国内多所高校密集发布了风险预警或使用禁令,明确对OpenClaw在校内的应用划定了“安全红线”。
一、热潮之下暗藏“五大”安全陷阱
OpenClaw之所以引发高校管理部门的极度警惕,源于其技术架构与生俱来的“双刃剑”特性。作为一款需要高权限才能运行的AI智能体,它在提供便利的同时,也打开了通向网络风险的“潘多拉魔盒”。
综合工业和信息化部网络安全威胁和漏洞信息共享平台的监测及各高校预警通知,当前OpenClaw主要存在以下核心隐患:
1. 漏洞频发,系统“千疮百孔”
据国家信息安全漏洞库(CNNVD)统计,仅在2026年1月至3月9日期间,就采集到OpenClaw相关漏洞82个,其中超危漏洞12个,高危漏洞21个。这些漏洞涉及访问控制错误、代码问题等多种类型,极易被攻击者利用。
2. 权限过高,犹如“不设防的内鬼”
OpenClaw默认配置通常拥有较高的系统权限,能够访问本地文件系统、读取环境变量甚至执行删除命令。这意味着,一旦其被恶意指令诱导或配置失误,它可能成为攻击者破坏系统的“帮凶”,导致核心数据被不可逆删除。
3. 默认暴露,设备沦为“肉鸡”
该工具默认监听18789端口,若管理员未做严格的访问控制,设备将直接暴露于公网。攻击者可通过暴力破解植入后门,将高性能的学校服务器变为发起DDoS攻击或非法挖矿的“肉鸡”。
4. 数据裸奔,敏感信息“唾手可得”
OpenClaw往往能无差别访问本地文件,且常将API密钥、授权码等以明文形式存储。此前已有学生反映因使用不当、乱填密钥而被骗的情况。若在办公电脑使用,学生的学籍信息、教职工的隐私数据以及科研原始数据均存在泄露风险。
5. 供应链投毒,技能库“暗藏杀机”
OpenClaw的扩展技能市场(ClawHub)缺乏严格的审核机制。恶意攻击者可将木马伪装成“技能包”上传,一旦用户下载使用,攻击者便可窃取SSH密钥、数据库密码,甚至接管整个设备。
二、高校定下“严规”:划红线、禁安装
面对严峻的安全态势,国内高校管理部门不再仅限于“温馨提醒”,而是开始采取果断的技术与管理手段。相关管理规定大致有以下几类:
1. 严禁任何部门或个人在校园网络环境下安装和使用该软件,并要求立即彻底卸载,否则将依规严肃处理。
2. 严禁将安装了OpenClaw的个人设备接入校园网,以防止威胁扩散。
3. 明确要求“未经授权禁止在学校的办公电脑和服务器上安装OpenClaw”,并要求对运行环境进行严格隔离。
4. 要求必须强制开启身份认证,严禁将服务直接暴露在校园网或互联网,并警告“网络信息中心将定期开展网络扫描,对存在安全隐患的实例采取即时断网措施”。
这一系列举措反映出高校在拥抱新技术时的审慎态度:既要鼓励创新,更要守住安全的底线。
三、结语
高校作为新技术应用的前沿阵地,OpenClaw的普及既是一次效率革命,也是一次严峻的安全大考。对于广大师生而言,在享受技术红利的同时,必须清醒地认识到:“龙虾”的能力上限,从来不由技术本身决定,而由使用者的认知和安全意识决定。在能力不足以驾驭高风险的代码之前,保持克制、遵守校园网安规,是保护自身与学校数据安全的最优解。
【责编:应旺君;二校:何潇逸;终审:吴育锋】
