公告快讯

关于OpenClaw等应用风险提示及安全防护的紧急通知

作者:来源: 发布时间:2026-03-12

学院(部)、各单位、全体师生
  近期,
OpenClaw
智能体软件在国内流行度快速上升,多数主流云平台已提供一键部署服务。经安全技术研判,此类软件默认安全配置极为脆弱,且自身存在多项高风险安全隐患。为切实保障学校信息系统安全及个人数据资产,严防安全事故发生,现就有关风险提示及防护要求通知如下:
  一、
主要安全风险
提示
  1.权限失控风险。
此类软件为实现自主操作,默认授予极高系统权限。一旦被攻击者控制,可轻易获取系统完全控制权,导致核心数据泄露。
  2.恶意注入风险。攻击者可构造恶意指令,诱导软件执行,导致系统密钥、敏感文件等被非法窃取。
  3.误删与插件投毒风险。存在因指令理解偏差导致关键数据被永久删除,或安装恶意插件导致设备被植入后门、沦为“肉鸡”的风险。
  4.公开漏洞风险。
此类软件已曝出多个中高危安全漏洞,若未及时修补,极易被外部攻击者恶意利用。
  二、
明确安装与使用原则
  不建议
师生(特别是无专业技术背景的)安装和尝试OpenClaw应用,如因工作确有必要测试使用的,请严格遵循以下限制性原则:
  1.禁止在本地环境运行:不得在个人主力计算机、办公计算机、服务器及核心业务环境中安装或试运行。
  2.仅限公有云隔离环境:确需测试的,必须部署在独立的公有云隔离环境中,严禁与内网、核心系统或业务数据混布。
  3.严格限定操作范围:测试过程中不得访问敏感数据、不得接入生产网络、不得存储密钥、凭证或个人信息。
  三、 从严落实防护措施
  在满足上述前置条件的基础上,部署和应用时还应严格执行以下要求:
  1.严格管控部署环境。部署前必须全面排查公网暴露情况,立即关闭不必要的公网访问入口,严格限制访问IP范围,必要时进行网络隔离。
  2.强化权限与凭证管理。全面完善身份认证与访问控制策略,避免在环境变量中明文存储密钥。建立完整的操作日志审计机制,实现操作行为可追溯、可核查。
  3.严控插件与版本。严格管理插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展。持续关注官方安全公告,第一时间安装最新安全补丁,修复已知漏洞。

信息化管理与规划办公室
2026年3月12日


初审:初冰茜
复审:樊春运
终审:韩冬