工信部平台提示开源智能体安全风险 多所高校发文禁装OpenClaw并加强排查

问题:开源智能体“热”背后暴露现实安全隐患 随着开源智能体工具走红,不少用户出于学习、尝鲜或提升效率等目的进行部署使用,校园网络环境也出现跟风安装现象。另外,已有用户反映下载后遭受损失。工业和信息化部网络安全威胁和漏洞信息共享平台监测认为,该类工具默认或不当配置情况下存在较高安全风险,容易引发未授权访问、敏感信息泄露、主机被控等连锁问题。平台先后发布预警提示与防范建议,要求在部署应用时重点核查公网暴露、权限配置与凭证管理等关键环节。 原因:默认配置与复杂依赖叠加,易形成“可乘之机” 业内人士指出,开源工具迭代快、使用门槛低,但安全治理往往滞后于传播速度。其风险主要来自三上:一是默认端口、默认服务配置或不当的端口映射,可能导致管理接口直接暴露校园网甚至互联网,给外部攻击提供入口;二是权限管理不当,工具在运行时若拥有过高系统权限,可能被利用读取本地文件、获取密钥或横向移动;三是凭证与数据管理薄弱,使用者在调试中可能输入账号口令、科研数据等敏感内容,一旦被记录、外传或被恶意指令诱导调用,就会造成难以挽回的泄露。加之部分使用场景存在“将外部内容当作指令”的风险,若缺乏白名单、审计与隔离,安全边界将更被削弱。 影响:从个人损失延伸至校园数据资产与业务连续性 高校网络承载教学科研、行政办公、师生个人信息等多类关键数据。一旦有关工具被攻击利用,可能引发多重后果:其一,师生个人信息、科研数据等敏感资源面临泄露风险;其二,服务器被植入恶意程序后可能成为跳板,进而影响校内其他系统安全;其三,校园网资源被滥用将带来运行成本上升与运维压力增加,甚至影响教学科研业务连续性。基于此,多所高校近期集中发布风险提示,强调守住校园数据安全底线,防止因不当部署引发系统性风险。 对策:多校“禁装+加固+排查”并行,强调最小权限与隔离运行 针对风险,多所高校已采取更为明确的管理措施。北京建筑大学、华南师范大学、华中师范大学等校提出,在学校办公电脑、服务器等生产设备上严禁安装相关工具,避免其进入承载核心业务的数据环境。部分高校强调,若确需学习测试,应在隔离环境或测试机、沙箱、容器内开展,严格限制权限,防止对主机和内网造成影响。 在技术防护上,多校提出不将默认管理端口直接暴露到公网,通过身份认证、访问控制等措施加强访问管理,并对不必要的端口映射与公网访问进行关闭。北京大学提出将对校园网内相关端口开展定期扫描,发现未加固实例将督促整改。广东药科大学提醒已部署使用者设置文件与访问白名单,约束模型行为边界,定期检查异常进程和陌生连接并及时更改账号密码。山东大学则提出在测试机或Docker沙箱部署、配置防火墙避免网关端口暴露,并建议尽量连接本地部署模型、谨慎调用云端资源,以降低数据外流与访问链路风险。 在管理层面,多校明确要求不得在处理教学科研数据、行政办公信息、学生信息等场景中使用,强调不得向工具提供账号口令、服务器管理权限、个人敏感信息和科研数据等关键内容,以制度约束补齐“人为误操作”短板。 前景:热应用更需“先安全后上网”,建立可复制的校内治理框架 从发展趋势看,开源工具将持续以高频迭代方式进入各类组织场景,高校对新工具的研究与教学需求也客观存在。下一步,如何在“鼓励创新”与“守牢安全底线”之间实现平衡,考验治理能力。受访信息安全人士建议,高校可推动形成更具可操作性的技术与管理框架:一是对新型工具建立准入评估与分级管控机制,明确测试、科研、生产三类环境边界;二是推广最小权限、网络隔离、凭证集中管理与安全审计等基础能力,减少“默认暴露”与“过权运行”;三是强化师生网络安全教育与使用规范,尤其针对账号口令、敏感数据输入、外网访问分享等高风险行为开展培训;四是加强与主管部门平台预警信息的联动响应,做到发现即处置、处置可追溯,以体系化治理应对新风险。

此次高校集体防控行动,既是对现实风险的及时回应,也提示数字化转型不能以牺牲安全为代价。在科技创新与安全发展并重的背景下,只有把技术规范与制度要求落到位,才能更稳妥地释放智能技术的价值。正如中国工程院院士所言:“安全不是创新的对立面,而是其不可分割的组成部分。”