多所高校严禁在办公电脑和服务器安装openclaw

自2月5日NVDB发布预警提示以来,多所高校迅速响应,严禁在办公电脑和服务器安装OpenClaw。北京大学要求部署该智能体的单位确认服务未暴露至校园网或公网,并安排计算中心定期扫描开放的相关端口。北京建筑大学则明确禁止在学校设备上安装OpenClaw,同时提醒师生强化网络控制,不将其管理端口直接暴露在公网上。华南师范大学和华中师范大学更是严令禁止在生产环境、办公电脑、服务器及智能终端等设备上安装该工具,同时严格约束敏感信息的输入和公网访问。广东药科大学已部署OpenClaw的师生需关闭不必要的端口映射与公网访问,并设置文件与Http访问白名单。安徽师范大学提醒全校师生结合自身需求理性看待,避免盲目跟风安装,特别是在接入校园网的设备和存储敏感信息的设备上使用。山东大学强调做好“虾池”安全工作,建议在测试机或Docker沙箱上部署,避免直接在主力计算机上安装,还要配置防火墙以防默认端口暴露于互联网。 这一态势的背后是工业和信息化部网络安全威胁和漏洞信息共享平台(NVDB)监测发现的安全风险。3月11日,NVDB再次发布了针对OpenClaw的“六要六不要”建议。随着AI智能体OpenClaw(俗称“龙虾”,曾用名Clawdbot、Moltbot)的爆火,“养龙虾”热潮兴起,但部分用户已在下载后遭受了损失。为了切实保障师生个人信息安全、校园网络安全及数据资产安全,华南师范大学、华中师范大学等高校已发布预警通知。 此次事件不仅涉及北京大学、北京建筑大学、华中师范大学、华南师范大学等高校,还有安徽师范大学、山东大学也纷纷发布了相关规定。例如安徽师范大学要求教职工严禁在处理教学科研数据、行政办公信息等工作场景中使用该工具;华中师范大学要求立即核查部署情况并关闭不必要的公网访问;山东大学则建议尽量使用本地部署大模型来做到“数据不出域”。 北京建筑大学在提醒中特别提到要使用容器等技术限制权限过高的问题;广东药科大学则建议时常检查设备是否存在异常进程和陌生网络连接;北京大学的计算中心还将定期扫描校园网内开放的OpenClaw相关端口。这些措施都是为了防范潜在的网络安全风险。 值得注意的是,AI智能体OpenClaw在默认或不当配置情况下极易引发网络攻击和信息泄露问题。软科综合自工信部网络安全威胁和漏洞信息共享平台与各高校官微的消息显示,“龙虾”AI虽香,但安全问题也不容忽视。 因此,各高校在采取这些措施时都是希望在“养龙虾”的路上别让本该提供助力的AI“龙虾”变成“疯狂剪刀手”。虽然这次事件让大家更加关注AI技术带来的安全隐患,但这也提醒了大家在享受AI便利的同时必须重视数据保护与网络安全工作。