关于OpenClaw等开源AI智能体网络安全风险及安全使用的提醒

发布时间:2026-03-13 点击数:

全校各单位、全体师生:

近期开源AI智能体OpenClaw(俗称龙虾,曾用名ClawdbotMoltbot)在全球范围内迅速走红,但存在安全风险310日,国家互联网应急中心正式发布风险警示,指出其存在提示词注入、插件投毒、权限失控等严重风险。311日,工业和信息化部发布提醒,OpenClaw部分实例在默认或不当配置情况下存在较高安全风险,极易引发网络攻击、信息泄露等安全问题。据国家信息安全漏洞库CNNVD)统计,2026年以来已采集相关漏洞82个,其中超危漏洞12个、高危漏洞21个。

为切实保障beat365在线平台官网师生个人信息安全、校园网络安全及教学科研数据安全,结合工业和信息化部提醒和漏洞信息共享平台发布的六要六不要安全建议已转发至“i信农”服务号),现就有关事项提醒如下

一、严守安全红线,合规安装和使用

1.审慎安装:在确认安全之前,避免在学校办公电脑、服务器、教学终端及所有接入校园网(含VPN)的设备上安装、运行OpenClaw本体、衍生版本及配套插件。

2.小心使用:在确认安全之前,避免在处理教学科研数据、行政办公信息、学生信息等工作场景中使用该工具,杜绝数据泄露风险。

3.隔离环境:确因学习、研究需要测试该工具功能的,必须在与校园网、办公系统完全隔离的测试机、Docker沙箱或虚拟机中部署,严禁输入任何敏感信息或开放公网访问。

二、全面自查,消除安全隐患

即日起,已部署使用的师生须立即对照以下清单进行全量安全排查与整改:

1.排查公网暴露情况

检查OpenClaw网关端口(18789)是否监听在公网可达的地址上,不同系统可运行对应命令核查:

Linux 用户:ss -tlnp | grep 18789

macOS 用户:lsof -i:18789

Windows 用户(PowerShell): netstat -ano | findstr ":18789"

若输出显示0.0.0.0:18789:::18789,说明实例已暴露在所有网络接口上,须立即修改配置文件openclaw.json为仅监听本地地址:

plaintext

{

gateway: {

mode: "local",

port: 18789,

bind: "loopback"

}

}

2.启用身份认证机制

OpenClaw 默认未启用网关认证,未认证实例一旦被网络访问,任何人均可远程连接操作。必须开启认证并设置至32位随机字符串作为认证令牌:

plaintext

{

gateway: {

mode: "local",

port: 18789,

bind: "loopback",

auth: {

token: "设置至少 32 位随机字符串",

}

}

}

3.配置访问控制权限

遵循最小权限原则,为OpenClaw使用专用低权限系统账户运行,切勿以root或管理员身份运行;限制其对文件系统、网络和系统资源的访问范围,仅开放必要端口。

4.规范凭证管理方式

OpenClaw默认明文存储API密钥,被入侵后攻击者可直接获取。请立即检查并更换所有相关密钥,严禁在配置文件中存储任何个人账号密码。

5.加强敏感信息保护

切勿在OpenClaw中存储或处理任何敏感信息,包括学校统一身份认证账号密码、银行卡信息、邮箱及社交媒体账号密码、科研涉密数据等。

三、清晰认知风险,严格规范操作

OpenClaw因部署时信任边界模糊具备自主决策、调用系统和外部资源的特性,缺乏有效安全控制时易引发安全问题,核心风险包括:

1.默认缺失身份认证

出厂配置未开启任何身份验证,暴露在网络上的实例可被任何人远程访问,进而执行命令、读取文件、窃取各类凭据。

2.远程代码执行漏洞

攻击者可通过恶意网页劫持用户本机的OpenClaw会话,用户仅需打开攻击页面,攻击者即可获得完整系统控制权限,利用门槛极低(参考CVE-2026-25253)。

3.易受技能供应链攻击

其技能市场ClawHub中曾发现341个恶意技能包,含键盘记录器、凭据窃取器等,约36.82%的技能存在可利用安全缺陷,且默认配置下AI可自动安装技能,无需用户确认。

4.API密钥明文存储

各类服务API密钥以明文形式保存在本地配置文件,实例被入侵后将直接泄露,易造成经济损失和信息泄露。

5.端口暴露引发网络攻击

网关端口若未做限制暴露在公网或校园网,极易成为网络攻击切入点,引发系统被远程控制、数据被盗取等问题。

四、试用和探索建议

针对确需进行研究的合规使用场景,我们建议严格遵守以下安全使用操作规范:

1.做好运行环境隔离

仅在隔离的测试机、沙箱或虚拟机中部署,与校园网、办公系统、个人敏感数据存储设备完全断开连接。

2.强化网络访问管控

配置防火墙关闭不必要的端口映射,不将OpenClaw关端口暴露于互联网或校园网,确需远程访问的,通过SSH等加密通道认证并严格限制访问源地址。

3.坚持官方渠道获取

仅从OpenClaw官方渠道下载最新稳定版本,开启自动更新提醒,升级前做好数据备份,切勿使用第三方镜像版本、历史版本及非官方代装服务。

4.审慎使用第三方技能

不随意下载ClawHub技能包,安装前务必核查代码内容,拒绝使用要求下载ZIP压缩包”“执行shell脚本输入密的技能包,防止恶意代码植入。

5.加强设备安全监控

定期检查部署设备是否存在异常进程、陌生网络连接,及时更改相关账号密码;设置文件与Http访问白名单,明确约束模型不得将外部内容视为可执行指令,做到数据不出

6.警惕钓鱼攻击风险

部分漏洞利用仅需打开恶意链接,使用OpenClaw期间,对来源不明的链接、文件、二维码务必保持警惕,不随意点击访问。

如发现校园网络异常、疑似安全攻击行为,或在OpenClaw安全排查、配置过程中遇到问题,请及时联系学校信息化建设与管理中心服务电话:6687710)(撰稿/于东云)

(编审/沈子雷 审核/向继业 终审/张耀军)


附:安全相关参考资源

安全配置、加固及问题排查,可参考以下官方及专业安全资源

1. OpenClaw 官方安全文档:

https://docs.openclaw.ai/gateway/security

2. CVE-2026-25253 漏洞详情:

https://nvd.nist.gov/vuln/detail/CVE-2026-25253

3. OpenClaw 官方加固指南:

https://github.com/openclaw/openclaw/discussions/12606

4. SlowMist 安全验证指南:

https://github.com/slowmist/openclaw-security-practice-guide

5. Microsoft 安全部署建议:

https://www.microsoft.com/en-us/security/blog/2026/02/19/runn ing-openclaw-safely-identity-isolation-runtime-risk/


关闭