多所高校严禁安装OpenClaw 相关概念股大幅下跌
鉴于OpenClaw存在高危安全漏洞,珠海科技学院、安徽师范大学、江苏师范大学等多所高校近期发布紧急通知,明确禁止在校内办公设备及网络环境中安装、运行该软件。
3月12日,被称为“龙虾”的OpenClaw相关概念股持续走低,截至当日收盘,智谱股价一度下跌超9%,MINIMAX-WP跌幅也超过4%。

3月10日,国家互联网应急中心针对OpenClaw应用发布风险提示。此前,因OpenClaw智能体的不当安装与使用,已出现多种严重安全风险,如“提示词注入”风险、“误操作”风险、功能插件(skills)投毒风险及安全漏洞风险。
国家互联网应急中心建议相关单位和个人在部署、应用OpenClaw时,落实以下安全措施:
1. 加强网络管控,不将OpenClaw默认管理端口直接暴露于公网,通过身份认证、访问控制等手段对服务访问进行安全管理;对运行环境实施严格隔离,利用容器等技术解决OpenClaw权限过高问题。
2. 强化凭证管理,避免在环境变量中明文存储密钥;建立完善的操作日志审计机制。
3. 严格把控插件来源,禁用自动更新功能,仅从可信渠道安装经过签名验证的扩展程序。
4. 持续关注补丁与安全更新,及时完成版本升级并安装安全补丁。
同日,人民日报报道称,工业和信息化部网络安全威胁和漏洞信息共享平台也曾发布相关安全风险提示。中国信息通信研究院副院长魏亮表示,当前“龙虾”智能体更新迭代速度极快,升级至官方最新版本虽能修复已知安全漏洞,但无法完全消除安全风险。作为本地运行的AI代理,“龙虾”具备自主决策、调用系统资源等特性,且信任边界模糊、技能包市场缺乏严格审核,存在诸多风险隐患。例如,调用大语言模型时可能误解用户指令,导致执行删除等有害操作;使用含恶意代码的技能包可能引发数据泄露或系统受控。即便升级到最新版本,若存在实例暴露于互联网、使用管理员权限、明文存储密钥等配置问题,且未采取针对性防范措施,仍面临被攻击风险。网络安全是动态过程,黑客攻击手法不断更新,不能将“打补丁”“升版本”视为一劳永逸的安全保障。
魏亮呼吁,党政机关、企事业单位及个人用户需审慎使用“龙虾”等智能体。若发现“龙虾”等智能体的安全漏洞,或遭遇针对它们的安全威胁与攻击事件,应第一时间向工业和信息化部网络安全威胁和漏洞信息共享平台报送。平台将依据《网络产品安全漏洞管理规定》及时组织处置,切实维护网络安全,保障用户权益。
本文仅代表作者观点,版权归原创者所有,如需转载请在文中注明来源及作者名字。
免责声明:本文系转载编辑文章,仅作分享之用。如分享内容、图片侵犯到您的版权或非授权发布,请及时与我们联系进行审核处理或删除,您可以发送材料至邮箱:service@tojoy.com



