多所高校紧急提示并严禁部署“龙虾”智能体工具 校园网安防线再度加固

问题:开源智能体工具“走红”伴生安全隐患,高校场景面临新型风险叠加 近期,OpenClaw开源智能体框架网络平台热度上升,部分使用者称其为“龙虾”。这类工具主打“自动执行”“多步骤协同”“调用外部资源”等能力,被用于办公自动化、资料整理等场景。但工业和信息化部网络安全威胁和漏洞信息共享平台的监测信息提示:OpenClaw在默认配置或配置不当的情况下存在较高安全风险,可能引发网络攻击、数据泄露、系统被控等事件,对网络与信息安全造成威胁。由于校园网络承载教学、科研、管理等多类关键业务,上述风险在高校环境中更容易被放大。 原因:高权限运行、信任边界模糊与生态扩展迅速,成为风险聚集的关键变量 业内人士指出,这类工具的核心在于“代替用户操作系统”,通常需要较高系统权限才能实现跨软件、跨窗口的连续操作。一旦权限边界、访问控制或审计机制不足,就容易形成“高权限工具+约束不清”的风险组合。 其次,开源生态扩展速度快,衍生版本、配套插件和第三方脚本数量多、来源杂、质量参差,存在被植入恶意逻辑或诱导执行越权操作的隐患。 此外,一些使用者缺乏安全与权限配置经验,出于省事或跟风尝试,通过非正规渠道安装部署,或将服务对外开放,增加被扫描、被利用的概率。多种因素叠加,使工具可能从“提效工具”转变为“风险入口”。 影响:从个人隐私到核心业务链条,潜在危害覆盖“终端—账号—数据—网络”多个层面 多所高校在预警中对风险作出更具体提示: 一是隐私泄露风险突出。工具运行往往涉及本地存储、配置文件、日志等信息,若管理不当或遭入侵,聊天记录、账号口令、邮件内容、文件数据等敏感信息可能被获取。 二是自主执行可能失控。面对模糊指令或复杂场景,工具可能误判并产生误操作,导致误删文件、批量处理错误、业务数据受损等后果。 三是权限与访问控制薄弱易被利用。若服务直接暴露在公网,或未设置白名单、最小权限与审计策略,工具可能被外部攻击者用作进入内网的跳板。 四是风险与使用门槛不匹配。该类框架更偏向开发和测试,涉及命令行、密钥管理、网络暴露面控制等专业环节,并非成熟的“即装即用”产品。普通使用者通过“代装”“一键部署”等方式上手,可能在不知情中放大风险。 对策:明确“禁用红线+必要测试条件”,以制度与技术双轮驱动压实责任 面对潜在威胁,多所高校近期集中出台管理措施。珠海科技学院信息数据管理处3月10日发布通知要求:即日起,全校教职工严禁在任何办公设备、教学终端及校园网络环境(含通过虚拟专用网络远程连接终端)安装、运行、使用OpenClaw软件本体、衍生版本、配套插件及第三方技能脚本;已安装的须立即彻底卸载,并清除配置、缓存及日志文件。学校将对校园网络及终端开展不定期安全扫描与核查,对违规行为依规处理;同时要求各部门负责人落实网络安全主体责任,组织自查自纠,对因违规使用引发安全事件、造成数据泄露或系统损坏的,将依法依规追责。 除“严格限制使用”外,部分高校也明确了“确需测试”的边界条件与操作规范。广东药科大学现代教育技术中心发布预警提示,提醒有关师生关闭不必要的端口映射与公网访问,设置文件与网络访问白名单,明确要求工具不得将外部内容视作可执行指令,并加强异常进程与陌生连接排查,及时更改账号口令。华南师范大学网络信息部门提示,如确需学习测试,严禁在生产环境和办公电脑安装,严禁提供任何敏感信息,严禁开放公网访问与随意分享链接,避免被外部攻击利用。安徽师范大学网络安全与信息化办公室同日发布预警,提醒师生理性看待,避免盲目安装部署,尤其不要在接入校园网的设备与办公电脑上使用。 从各校举措可见,校园网络安全治理正在从“事后处置”前移到“事前预防”:一上通过制度红线减少风险暴露面,另一方面用技术手段强化终端安全基线、最小权限、日志审计与持续监测,并将责任落实到部门与个人。 前景:新工具进入教育场景将成常态,关键在于建立“可用、可控、可审计”的引入机制 随着自动化与智能化工具快速迭代,类似开源框架进入教学、科研与管理场景将更为常见。高校既要看到新技术在提效和能力培养上的价值,也要正视其对网络安全、数据安全与合规治理带来的新要求。下一步,业内预计高校将加快完善工具引入评估机制:明确可用范围与审批流程,划定测试隔离区与生产区边界,统一终端安全策略与账号权限管理,加强对插件脚本来源的校验与供应链风险管理,并通过培训提升师生对“高权限工具”“公网暴露面”“敏感数据保护”等关键概念的理解,以制度、技术与教育协同降低风险。

当技术迭代与安全防护进入关键阶段,高校的这轮网络安全行动既是一次风险处置,也是一次面向师生的安全教育。在数字化进程中,只有把制度约束、技术防护和安全意识同步做扎实,创新工具才能更稳妥地服务教育高质量发展。