微软新推出的 NLWeb 协议被发现存在一个严重的路径遍历漏洞,这是一个非常基础和典型的安全缺陷。该漏洞允许远程攻击者轻易读取服务器上的敏感文件,包括 API 密钥。尽管微软已发布补丁,但这一事件引发了对其在快速推进 AI 技术时是否忽视了基本安全原则的担忧,并凸显了传统网络漏洞在 AI 时代可能造成的灾难性后果。
一个被忽视的“经典”漏洞
微软在近期的 Build 大会上高调推出了 NLWeb 协议,旨在为任何网站或应用提供类似 ChatGPT 的智能代理搜索功能。然而,研究人员很快就发现了一个严重的安全问题。
- 漏洞类型: 一个经典的路径遍历漏洞。
- 利用方式: 攻击者只需访问一个构造错误的 URL 即可利用该漏洞,技术门槛极低。
- 潜在危害: 允许任何远程用户读取服务器上的敏感文件,例如:
- 系统配置文件
- 包含 OpenAI 或 Gemini API 密钥的
.env文件
这一基础性漏洞的出现,让人质疑微软在强调安全第一的同时,其内部的审查流程是否存在疏漏。
AI 时代的新风险
发现此漏洞的安全研究员 Aonan Guan 和 Lei Wang 指出,虽然泄露 API 密钥在传统网络应用中已经很严重,但在 AI 代理的背景下,其后果是“灾难性的”。
“攻击者不仅仅是窃取了一个凭证;他们窃取了代理思考、推理和行动的能力,这可能导致因 API 滥用而产生巨大的经济损失,或者被用来创建一个恶意的克隆代理。”
这个案例提醒我们,在构建由 AI 驱动的新系统时,必须重新评估经典漏洞的影响。这些漏洞现在不仅能危及服务器,还可能直接损害 AI 代理自身的“大脑”。
微软的回应与争议
研究人员于 5 月 28 日向微软报告了该漏洞,微软在 7 月 1 日发布了修复程序。
- 微软的声明: 微软发言人表示,该问题已在开源代码库中得到修复,并且微软自身的产品没有使用受影响的代码。使用该代码库的客户会自动受到保护。
- 未发布 CVE: 尽管研究人员一再敦促,但微软拒绝为此漏洞发布 CVE 编号(通用漏洞披露的行业标准)。CVE 编号有助于更广泛地警示用户并追踪漏洞修复情况。
- 用户风险: 研究员 Guan 强调,如果用户不主动更新其 NLWeb 版本,任何面向公众的部署都仍然存在风险。
这一事件,以及近期研究人员对微软正在推进的另一项 AI 协议(MCP)所提出的风险警告,都表明微软需要在快速推出 AI 新功能与坚守安全底线之间找到更谨慎的平衡。