关于防范OpenClaw 智能体系统网络安全风险的提示(2026

 

 

本学期开学以来,AI  自动化工具 OpenClaw(俗称小龙虾)在技术圈迅速走红,为确保在新技术发展迭代演进的同时,保障好学校网络与数据安全,现对该系统有关网安风险提示如下:

一、什么是 OpenClaw?它在学校有什么应用?

OpenClaw 是一款 执行型智能体,与普通互动对话式AI 不同,其核心能力在于“执行操作”,它能够通过大语言模型理解用户自然语言指令,自动规划任务步骤,并调用计算机上的命令行、文件系统、浏览器等工具完成任

务。在校内它可能被用于:

①     自动化办公:如自动整理教学文件、批量处理学生数据、自动生成报表。

②    科研辅助:自动检索文献、运行实验脚本、调用API 获取数据。

③    运维管理:自动执行服务器巡检、日志分析等任务。

正因为其拥有这种“带执行”能力,一旦失控或被黑客恶意利用,将直接从内容安全 问题升级为 系统级威,可能导致文件泄露、主机被控甚至校园网瘫痪。


二、主要网安风险说明

根据公安部门网络安全等级保护中心及专业安全机构的最新分析,OpenClaw 存在以下高危风险:

1.“ 一句话 导致计算机被控(远程代码执行)。

OpenClaw 应用程序存在高危漏洞(如 CVE-2026-25253)。攻击者只需构造一个恶意链接,诱使你点击,即可窃取您的身份凭证(Token),进而远程控制您的电脑,执行任意命令,植入后门或勒索病毒。整个过程通常无任何弹窗警告。用户需立即升级到 OpenClaw 2026.3.8 及以上版本。

2.“ 隐形指令 窃取敏感数据(提示词注入)。攻击者可将恶意指令隐藏在网页、文档或邮件中。当 OpenClaw 帮您 总结网页  处理文档 时,可能会误将这些隐藏指令当作您的真实需求,自动读取您电脑中的敏感文件(如科研数据、学生信息、 SSH 密钥)并发送给攻击者。

3.“ 长期潜伏 的后门风险(记忆投毒)。该系统具有记忆功能。攻击者可通过一次对话诱导其记录恶意规则(例 遇到某类文件自动上传)。即使攻击者离开,系统在后续工作中仍会自动执行恶意操作,形成难以察觉的 软后

4.权限滥用与供应链风险。若安装了未经审核的第三方插件(Skills:技能),或系统权限设置过宽,恶意插件可直接利用系统工具链窃取数据或破坏系统。


三、师生员工安全防范指南

为有效预防上述风险,保障个人及学校数据安全,有关安全措施提示如下:

1.严控安装与使用范围。严禁在含重要数据的办公计算机安装、有重要机密数据的服务器运行 OpenClaw 及相关智能体软件。个人计算机上有涉及工作文档的磁盘,需将该磁盘加入 Exec 审批,避免磁盘数据泄漏,可交由智能体协助处理。

2.警惕社交工程攻击。一是不访问不明链接:对于来源不明的链接(尤其是涉及 AI 工具配置、网关连接的

URL),切勿随意点击。这可能是窃取凭证的陷阱;二是核实文件来源:不要随意让 AI 工具处理来源未知的文档或访问不可信的网站,防止 提示词注入 击。

3.强化账号与凭证管理。一是保管好 钥匙:严禁将APIKey Token SSH 密钥等敏感凭证明文存储在电脑桌面、文档中或直接复制给 AI 工具;二是坚持最小权限原则:如果必须使用相关工具,确保其仅拥有完成特定任务所需的最小权限,禁止赋予其高级权限,取消重要文件所在磁盘的智能体读写权。

4.规范插件与数据操作。一是拒绝未知插件:不要安装未经安全审查的第三方技能包或插件;二是隔离敏感数

据:涉及学生隐私、科研机密、财务数据等敏感信息时,


禁止使用此类自动化智能体进行处理。

5.及时报告异常。如发现电脑出现异常(如文件莫名消失、鼠标自动操作、网络流量异常增大等),请立即断开网络,并第一时间联系信息中心网安科,在此期间不要关闭可疑程序,保持异常状况界面,不要重启电脑,不要破坏取证线索。

网络安全无小事,智能时代更需谨慎。

让我们共同筑牢学校网络安全防线!