各学院(部)、各单位、全体师生:
近期,OpenClaw等智能体软件在国内流行度快速上升,多数主流云平台已提供一键部署服务。经安全技术研判,此类软件默认安全配置极为脆弱,且自身存在多项高风险安全隐患。为切实保障学校信息系统安全及个人数据资产,严防安全事故发生,现就有关风险提示及防护要求通知如下:
一、 主要安全风险提示
1.权限失控风险。此类软件为实现自主操作,默认授予极高系统权限。一旦被攻击者控制,可轻易获取系统完全控制权,导致核心数据泄露。
2.恶意注入风险。攻击者可构造恶意指令,诱导软件执行,导致系统密钥、敏感文件等被非法窃取。
3.误删与插件投毒风险。存在因指令理解偏差导致关键数据被永久删除,或安装恶意插件导致设备被植入后门、沦为“肉鸡”的风险。
4.公开漏洞风险。此类软件已曝出多个中高危安全漏洞,若未及时修补,极易被外部攻击者恶意利用。
二、 明确安装与使用原则
不建议师生(特别是无专业技术背景的)安装和尝试OpenClaw等应用,如因工作确有必要测试使用的,请严格遵循以下限制性原则:
1.禁止在本地环境运行:不得在个人主力计算机、办公计算机、服务器及核心业务环境中安装或试运行。
2.仅限公有云隔离环境:确需测试的,必须部署在独立的公有云隔离环境中,严禁与内网、核心系统或业务数据混布。
3.严格限定操作范围:测试过程中不得访问敏感数据、不得接入生产网络、不得存储密钥、凭证或个人信息。
三、 从严落实防护措施
在满足上述前置条件的基础上,部署和应用时还应严格执行以下要求:
1.严格管控部署环境。部署前必须全面排查公网暴露情况,立即关闭不必要的公网访问入口,严格限制访问IP范围,必要时进行网络隔离。
2.强化权限与凭证管理。全面完善身份认证与访问控制策略,避免在环境变量中明文存储密钥。建立完整的操作日志审计机制,实现操作行为可追溯、可核查。
3.严控插件与版本。严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展。持续关注官方安全公告,第一时间安装最新安全补丁,修复已知漏洞。