当前,OpenClaw(“小龙虾”,曾用名Clawdbot、Moltbot)应用下载与使用情况火爆,一股“养龙虾”的热潮正在兴起。3月10日,国家互联网应急中心CNCERT微信公众号发布《关于OpenClaw安全应用的风险提示》指出,前期,由于OpenClaw智能体的不当安装和使用,已经出现了一些严重的安全风险。
近日,安徽师范大学、北京大学、北京建筑大学、华南师范大学、华中师范大学、山东大学、山东传媒职业学院等高校也相继发文,提醒师生警惕“养龙虾”风险。

(国家互联网应急中心CNCERT)
安徽师范大学:
全校师生应结合自身实际需求理性看待该工具,切勿因跟风心理盲目安装、部署“龙虾”AI智能体,尤其避免在接入校园网的设备、办公电脑、存储有个人敏感信息和工作数据的设备上使用。
校内各单位、教职工严禁在处理教学科研数据、行政办公信息、学生信息等工作场景中使用该工具,杜绝校园工作数据泄露、系统受攻击等问题,守住校园数据安全底线。

(安徽师范大学)
北京大学:
在服务器或个人电脑上部署OpenClaw,务必确认服务未暴露至校园网或公网。计算中心将定期扫描校园网内开放的OpenClaw相关端口,发现未加固实例将通知相关单位整改。

(北京大学)
北京建筑大学:
为保障学校网络与信息安全,现提醒如下:强化网络控制,不将OpenClaw默认管理端口直接暴露在公网上,通过身份认证、访问控制等安全控制措施对访问服务进行安全管理。对运行环境进行严格隔离,使用容器等技术限制OpenClaw权限过高问题。并禁止在学校办公电脑以及服务器上安装OpenClaw。

(北京建筑大学)
广东药科大学:
已部署使用OpenClaw的师生,关闭不必要的端口映射与公网访问,设置文件与Http访问白名单,明确约束模型不得将外部内容视为可执行指令。时常检查设备是否存在异常进程、陌生网络连接等,及时更改相关账号密码,消除安全隐患。

(广东药科大学)
华南师范大学:
如果确实需要学习测试OpenClaw功能,请严格遵守以下要求:严禁在生产环境和办公电脑安装,包括学校的办公电脑、服务器、智能终端等生产设备,绝对不能安装OpenClaw。严禁向其提供任何敏感信息,不要输入办公系统账号密码、服务器管理权限、个人敏感信息、科研数据等内容。严禁直接开放公网访问,不要把工具链接分享给他人,也不要设置成在外网也能访问的状态,避免被外部人员攻击利用。

(华南师范大学)
华中师范大学:
为保障学校网络与信息安全,现提醒如下:请立即核查是否存在OpenClaw相关部署,重点排查公网暴露情况、权限配置及凭证管理情况。如确需使用,应立即关闭不必要的公网访问,完善身份认证、访问控制、数据加密和安全审计等安全机制,严格限制其权限范围。并禁止在信息化办公室分配的服务器上安装OpenClaw。

(华中师范大学)
山东大学:
做好“虾池”安全。在测试机、Docker沙箱上安装部署OpenClaw,避免在个人主力计算机或办公计算机上直接安装;配置防火墙,不将OpenClaw网关(默认端口18789)暴露于互联网上。尽量使用OpenClaw连接本地部署大模型,谨慎连接使用云端大模型,做到“数据不出域”

(山东大学)
西北工业大学:
单位或个人部署使用前,充分排查公网暴露情况、权限配置及凭证管理状态,及时关闭不必要的公网访问入口;完善身份认证、访问控制、数据加密、安全审计等安全机制;完善身份认证、访问控制、数据加密、安全审计等安全机制。

(西北工业大学)
山东传媒职业学院:
为保障“养虾”安全、规范使用OpenClaw等开源智能体,全体师生需严格落实以下四项安全要求:一是安装部署OpenClaw时,须在测试机、Docker沙箱等隔离环境中进行,严禁在个人主力计算机、办公计算机(尤其是存储科研数据、教学资料的设备)上直接安装;及时配置防火墙,严禁将OpenClaw网关(默认端口18789)暴露于互联网,从源头降低被网络攻击的风险。二是创建普通用户账户启动OpenClaw服务,仅授予其完成任务所必需的最小权限,坚决不授予ROOT等系统级权限,杜绝因权限滥用引发的安全隐患,严格落实网络安全权限最小化管理要求。三是使用OpenClaw时,优先连接本地部署的大模型,谨慎连接云端大模型;严禁将学院核心数据、未公开教学成果、涉密资料等输入至智能体中,全方位防范数据泄露风险。四是持续关注OpenClaw官方发布的安全公告和加固建议,及时更新版本、修复系统漏洞;定期对运行设备开展安全扫描,精准排查恶意程序和异常操作行为,筑牢设备安全防护屏障。

(山东传媒职业学院)
江苏师范大学:
OpenClaw存在“信任边界模糊”问题,在缺乏有效权限控制等防护时,易被诱导或恶意接管并执行越权操作,还可能导致设备远程受控,存在极高网络安全隐患,已有误删文件、窃取账户凭证等案例。师生使用OpenClaw智能体应优先使用云端服务器、虚拟机、容器等隔离技术部署,不要将服务暴露至公网或校园网。确需网络访问的,必须通过SSH等加密通道认证,并严格限制访问源地址。在部署时,严禁使用管理员权限的账号,只授予完成任务必需的最小权限,对删除文件、发送数据、修改系统配置等重要操作进行二次确认或人工审批。同时强调,各类网络社区平台提供的技能包存在被恶意投毒的安全风险。请广大师生审慎下载相关技能包,安装前务必核查代码内容,坚决拒绝使用要求“下载ZIP压缩包”“执行shell脚本”或“输入密码”的技能包。

(江苏师范大学)
天津大学:
使用OpenClaw,要注意以下安全使用建议。一是绝不赋予root或管理员权限。二是本地部署+仅限 loopback(127.0.0.1)访问,禁用公网暴露。三是修改默认端口(非18789),配置防火墙白名单。四是限制工作目录:仅挂载必要文件夹,避免挂载根目录或用户主目录。五是禁用高危命令:如 rm、dd、chmod 等,可用 mv 到回收站替代。六是使用沙箱浏览器(如 Playwright)进行网页操作,避免污染主浏览器。七是只安装高信誉插件,并审查其源码;持续关注官方安全公告,及时打补丁。

(天津大学)
武汉科技大学:
严禁使用任何外部AI工具(含OpenClaw及其衍生版本)上传、处理或存储学校敏感信息。校园内网设备、教学服务器、实验室终端及办公电脑,禁止私自安装、运行OpenClaw及其他高权限AI类程序。严禁赋予AI工具root(超级管理员)权限。仅授予其完成任务所必需的最小系统权限,对删除文件、发送数据、修改配置等高危操作实行二次确认或人工审批。

(武汉科技大学)
江汉大学:
禁止在接入校园网的个人电脑、实验室设备、办公终端等各类设备上,未经审批安装、运行OpenClaw框架。因科研、实验确需使用的,须提前向学校网络安全管理部门提交书面申请,经审批后在物理隔离的非校园网环境部署,且不得接触任何敏感数据。若在非校园网设备测试使用,建议在虚拟机/ 容器中隔离部署,升级至v2026.2.26及以上版本,配置网关仅本地监听、启用强密码认证,严格筛选正规插件,禁止开放敏感权限、访问隐私信息。发现设备异常、疑似被攻击或信息泄露时,立即断开网络、隔离设备,查杀病毒并更改相关密码,及时向学校网络安全管理部门上报。

(江汉大学)