微软协议NLWeb现重大安全漏洞,致API密钥泄露已修复

AI资讯4个月前发布 ainav
114 0

近日,微软在8月6日正式披露了一项重大安全漏洞。该漏洞与今年5月推出的全新NLWeb协议相关,这一被喻为“Agentic Web的HTML”的技术旨在赋予任何网站或应用程序类似ChatGPT的智能搜索功能。

然而,安全研究人员发现,NLWeb协议存在一个严重的路径遍历漏洞。该漏洞允许未经身份验证的远程攻击者直接读取系统敏感文件,包括配置文件和包含重要API密钥(如OpenAI或Gemini)的.env文件。

据分析,这一漏洞的利用方式极为简单,攻击者只需构造特定的URL请求即可触发。这使得任何部署了NLWeb协议的公开服务都可能面临未授权访问的风险,导致关键数据泄露。

微软协议NLWeb现重大安全漏洞,致API密钥泄露已修复

该漏洞最早由安全研究人员Aonan Guan(Wyze公司高级云安全工程师)与Lei Wang在5月28日向微软报告。值得注意的是,这一报告距离NLWeb协议的正式发布仅过去数周时间。尽管微软已在7月1日发布了修复补丁,但截至目前仍未为该漏洞分配官方CVE编号。

两位研究人员一直在积极敦促微软公开 CVE 信息,但目前尚未得到回应。微软发言人本·霍普则表示:“此问题已通过负责任的披露流程处理,我们已更新了开源代码库。微软内部产品并未使用受影响代码,而采用该代码库的客户将自动获得更新保护。”

对此,Aonan Guan强调指出,NLWeb协议用户必须立即升级至最新版本才能完全修复漏洞。如果继续使用旧版部署,任何对外开放的服务都将面临未授权读取风险,特别是包含 API 密钥的 .env 文件一旦泄露后果不堪设想。

Guan进一步分析称,虽然.env文件泄露已属严重问题,但对于AI智能体来说这堪称“灾难性”。这些文件中包含了如 GPT-4 这类大型语言模型的 API 密钥,它们相当于智能体的“认知核心”。一旦被窃取,攻击者不仅可能滥用API造成经济损失,甚至可能构造出恶意克隆AI系统。

与此同时,微软仍在推进将模型上下文协议(MCP)的本机支持引入Windows系统。尽管安全研究人员近几个月来多次警告MCP的风险,此次NLWeb漏洞事件或许将成为微软在开发速度与安全性之间寻求平衡的重要契机。

相关阅读:

  • 《微软推出NLWeb开源项目,让网站“一键变身”AI应用》

© 版权声明

相关文章