各位老師、同學們、還有那些最近沉迷“養龍蝦”的科技發燒友們,大家好啊!
這兩天,教育圈被一個叫“OpenClaw”的軟件刷屏了。
刷屏的原因不是它有多好用,而是——多所高校緊急發文:嚴禁使用!已安裝的,立刻徹底卸載!
![]()
河南醫藥健康技師學院3月13日發通知:即日起,嚴禁任何部門、教職工在辦公電腦、教學終端、校園網絡環境中安裝、運行OpenClaw軟件及其衍生版本。已安裝的,須立即徹底卸載,清除相關配置、緩存及日志文件 。
山西應用科技學院更狠,要求3月15日前必須完成卸載,還強調各部門負責人是第一責任人,違規使用將通報批評,引發安全事件的依法追責。
甘肅鋼鐵職業技術學院也跟上,不僅要求卸載,還通過統一殺毒平臺監測,發現相關程序立即技術處理 。
這陣仗,看著都讓人緊張。
今天咱們就來聊聊,這個突然爆火的“龍蝦”軟件,到底惹了什么事?為什么高校要集體封殺?
一、“龍蝦”是什么?為什么突然火了?
OpenClaw,俗稱“龍蝦”,是一個開源AI智能體框架。聽不懂沒關系,你只要知道它很厲害就行——它可以幫你自動處理文件、收發郵件、調用各種工具,像個私人助理一樣替你干活 。
自從發布以來,OpenClaw在全球引發部署熱潮。國家網絡安全通報中心監測數據顯示,目前全球活躍的OpenClaw互聯網資產已超20萬個,其中境內活躍的約2.3萬個,呈現爆發式增長態勢 。
聽起來很美對吧?一個免費的AI助手,誰不想養一只?
但問題來了:這只“龍蝦”,可能正在偷你家底。
![]()
二、官方緊急預警:這只“龍蝦”有毒
3月10日,國家互聯網應急中心正式發布OpenClaw安全風險警示,明確指出這款開源AI智能體因默認配置高危漏洞和權限失控問題,已出現“提示詞注入”“誤操作”、功能插件投毒以及安全漏洞等四大嚴重風險 。
3月11日,工信部網絡安全威脅和漏洞信息共享平臺發布關于防范OpenClaw開源智能體安全風險的“六要六不要”建議 。
![]()
為什么官方這么緊張?咱們來看一組數據。
國家信息安全漏洞庫統計顯示,2026年1月1日至3月9日,共采集OpenClaw相關漏洞82個,其中超危漏洞12個、高危漏洞21個、中危漏洞47個、低危漏洞2個 。
更嚇人的是,OpenClaw默認綁定0.0.0.0:18789地址并允許所有外部IP訪問,遠程訪問無需賬號認證,API密鑰和聊天記錄等敏感信息明文存儲,公網暴露比例高達85% 。
什么意思?就是你裝上它,就等于給全世界開了一扇門,誰想進誰進。
三、安全風險有多大?看看這些案例就知道了
如果你覺得“漏洞”這個詞太抽象,那咱們來看看具體發生了什么。
案例一:密鑰泄露,被刷爆賬單
有用戶反映,安裝OpenClaw后API密鑰被盜,導致產生高額Token賬單 。就是你家的“龍蝦”幫別人干活,錢算你頭上。
![]()
案例二:郵件被批量刪除
部分用戶報告郵件被批量誤刪,原因或與大語言模型上下文壓縮機制相關 。AI自己覺得“這些郵件沒用”,就幫你刪了,問都不問一聲。
案例三:惡意插件大爆發
海外安全平臺Reco于2026年2月披露,在官方插件市場ClawHub中,約12%(341個) 的Skills被植入惡意代碼 。國家網絡安全通報中心的監測更嚇人:針對ClawHub的3016個技能插件分析發現,336個插件包含惡意代碼,占比高達10.8% 。
你高高興興裝了個“幫你整理文件”的插件,背后可能在偷偷往外傳你的數據。
![]()
![]()
案例四:攻擊者可遠程接管系統
GitHub在2026年3月集中披露了數十個OpenClaw相關安全漏洞,涵蓋認證繞過、命令注入、信息泄露、權限越權等多個維度。其中一個高危漏洞(CVE-2026-25253)可實現未授權遠程代碼執行,攻擊者可利用該漏洞以OpenClaw運行權限在宿主機執行任意命令 。
這意味著,你的電腦可能變成別人的“肉雞”。
四、高校為什么這么緊張?因為后果太嚴重
回到咱們開頭的話題:高校為什么集體封殺OpenClaw?
南京工程學院的通知說得很清楚:OpenClaw被授予了較高的系統權限,包括訪問本地文件系統、讀取環境變量、調用外部服務API以及自主決策安裝擴展功能等。其默認的安全配置極為脆弱,已經出現了“提示詞注入”“誤操作”“功能插件投毒”和“安全漏洞”等風險,導致用戶系統密鑰泄露、重要數據被刪除、被部署木馬后門軟件、隱私和敏感數據泄露、產生經濟損失等嚴重后果 。
![]()
西北農林科技大學的通知更直接:明確指出該開源AI智能體部分實例在默認或不當配置下,存在較高安全風險,極易引發校園網絡癱瘓、教學科研數據泄露、校園信息系統被攻擊、個人隱私被盜等嚴重后果 。
中國人民大學也強調:OpenClaw多個版本受到漏洞影響,可能因指令誘導、配置缺陷或被惡意接管,執行越權操作,造成信息泄露、系統受控等一系列安全風險 。
想想看,如果校園網被攻破,教務系統被入侵,學生個人信息被竊取,畢業論文被刪除……這些后果,哪個學校承擔得起?
五、不止高校,券商、私募也在封殺
其實不只是教育系統,金融圈也在集體行動。
據財聯社報道,已有百億私募通知,禁止員工在辦公設備端安裝、運行OpenClaw軟件。這一范圍涵蓋所有辦公終端設備以及員工個人所有、用于處理公司工作、接入公司內部網絡的各類辦公設備 。
多家頭部券商也已發布內部通知,提示員工防范OpenClaw帶來的安全風險,有的已明確禁止在公司電腦上安裝使用 。
![]()
某地方私募業協會也提醒轄區內機構注意OpenClaw使用過程中的數據安全及信息安全問題 。
為什么金融圈也這么緊張?因為涉及到錢。一旦系統被入侵,數據泄露、資金被盜,后果不堪設想。
六、網友評論:有人支持,有人喊冤
消息一出,評論區也炸了。
@程序猿老張:“我裝了倆星期,挺好用的啊,怎么就封了?剛學會怎么‘養龍蝦’。”
@網絡安全小能手:“等你密鑰被盜、數據被刪的時候,就不說好用了。官方都發預警了,別拿自己的電腦開玩笑。”
@高校教師李:“我們學校也發了通知,要求自查。我趕緊把實驗室電腦檢查了一遍,還好沒裝。”
@在校大學生小劉:“我就是好奇裝來玩玩,沒想到這么危險。已經卸載了,謝謝學校提醒。”
@IT從業者老王:“其實不是軟件本身壞,是默認配置太危險。很多小白用戶裝上就不管了,直接暴露公網,等于給黑客開門。專業用戶做好隔離、配置好權限,還是可以用的。但學校一刀切也是對的,畢竟幾千臺電腦,你沒法要求每個人都懂安全配置。”
![]()
這個評論說到點子上了。不是OpenClaw不能用,而是它要求的使用門檻太高,大多數普通用戶根本做不到安全配置。
七、如果確實需要,該怎么辦?
當然,有些同學可能是做科研、做測試確實需要用到。學校也考慮到了這一點,給出了解決方案。
山西應用科技學院明確:確因工作需要(如技術測試、場景驗證)擬安裝、部署及使用的,須由使用部門提交書面申請,說明使用場景、權限范圍、安全防護措施及應急預案,經網絡信息中心組織安全評估、審核批準后方可實施]。
西北農林科技大學也要求:必須在物理隔離、不接入校園網的獨立環境中部署,優先采用Docker沙箱、虛擬機、容器等隔離技術運行,及時關閉不必要的訪問入口,禁止將服務暴露校園網或互聯網 。
![]()
工信部也給出了“六要六不要”建議 :
要從官方渠道下載最新穩定版本
要嚴格控制互聯網暴露面
要堅持最小權限原則
要謹慎使用技能市場
要防范社會工程學攻擊
要建立長效防護機制
說白了:如果你不是專業人士,別碰。如果你是專業人士,也得做好萬全防護再碰。
寫在最后:安全永遠是第一位的
OpenClaw的走紅,反映了大家對AI工具的熱情。這本身是好事,說明咱們擁抱新技術的態度很積極。#熱爆趣創賽#
但問題是,技術再先進,安全永遠是第一位的。
南京工程學院的通知里有一句話說得特別好:“技術的進步值得擁抱,但安全永遠是第一位的。”
那些默認配置的高危漏洞,那些潛伏在插件里的惡意代碼,那些隨時可能被攻擊者利用的權限缺陷——這些東西,普通用戶根本防不勝防。
所以,對于高校的“封殺令”,我的態度是:支持。
不是因為技術不好,而是因為安全第一。等將來軟件更成熟、安全防護更完善了,再放開也不遲。
至于那些已經裝了的朋友,別猶豫,趕緊卸載。按照學校的要求,徹底清除所有配置、緩存和日志文件。別心疼那點設置時間,總比數據被盜、電腦被黑強。
一位網友的評論很清醒:“養‘龍蝦’一時爽,數據泄露火葬場。等黑客幫你刪了畢業論文,你就知道什么叫后悔了。”
今日話題:你身邊有人在用OpenClaw嗎?你覺得高校該不該禁用?評論區聊聊,讓數據說話!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.