HackerNews 07月30日 11:18
Wiz 发现人工智能驱动的 Vibe 编码平台 Base44 存在严重访问绕过漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

知名AI驱动的氛围编程平台Base44近日披露了一项关键安全漏洞,该漏洞允许攻击者通过简单的步骤越权访问用户构建的私有应用程序及其内部数据。安全研究公司Wiz发现,攻击者仅需利用未公开的注册和邮件验证端口,提交非机密的app_id值,即可绕过所有身份验证控制,包括单点登录防护,从而获得对私有应用及其数据的完全访问权限。该漏洞在负责任披露后24小时内得到修复,目前没有证据表明其曾被恶意利用。此次事件也凸显了AI工具在企业环境中普及所带来的新兴攻击面,以及将安全性内置于平台基础架构的重要性。

💡 **Base44平台存在严重越权访问漏洞**:网络安全研究人员发现,流行氛围编程平台Base44存在一项关键安全漏洞,允许攻击者通过向未公开的注册和邮件验证端口提交非机密的app_id值,即可为平台上的私有应用创建已验证账户。这意味着攻击者可以绕过所有身份验证控制,包括单点登录防护,从而获取私有应用程序及其内部数据的完全访问权限。

🌐 **漏洞利用方式简单且影响广泛**:攻击者仅需利用Base44的特定API接口(如api/apps/{app_id}/auth/register和api/apps/{app_id}/auth/verify-otp),通过app_id参数注册新用户并验证邮箱地址,即可实现越权访问。由于app_id通常显示在应用URL和manifest.json文件中,攻击者获取这一信息相对容易,从而能够控制本无权访问的应用程序。

🛡️ **漏洞已修复,但警示意义重大**:该漏洞在披露后24小时内被平台所有者Wix公司修复,目前尚无证据表明该漏洞在实际环境中被恶意利用。然而,此次事件揭示了AI驱动的氛围编程技术在普及过程中可能面临的传统安全范式未能充分应对的新兴攻击面,强调了将安全性植入平台基础架构的必要性。

⚠️ **AI工具的安全风险不容忽视**:除了Base44的漏洞,研究还指出当前先进的大语言模型(LLM)和生成式AI工具面临被“越狱”或遭受提示词注入攻击的风险,可能导致生成恶意响应、合成虚假内容或出现幻觉。例如,Gemini CLI、Claude和xAI的Grok 4模型都曾出现过因安全配置不足或攻击导致的安全问题,这表明在AI技术飞速发展的当下,安全性是释放技术潜力和保护企业数据的关键。

HackerNews 编译,转载请注明出处:

网络安全研究人员披露了流行氛围编程平台Base44的一处关键安全漏洞(现已修复),该漏洞可能导致攻击者越权访问用户构建的私有应用程序。云安全公司Wiz向《黑客新闻》提供的报告中指出:“我们发现的漏洞利用方式异常简单——攻击者仅需向未公开的注册和邮件验证端口提交非机密的app_id值,就能为其平台上的私有应用创建已验证账户”。

该漏洞的最终影响是“绕过所有身份验证控制(包括单点登录防护),获取私有应用程序及其内部数据的完全访问权限”。经2025年7月9日负责任披露后,平台所有者Wix公司在24小时内发布了官方修复补丁。目前无证据表明该漏洞曾在真实环境中遭恶意利用。

氛围编程作为一种人工智能驱动的技术,旨在通过文本指令自动生成应用代码。随着AI工具在企业环境中的普及,最新研究揭示了传统安全范式可能“未能充分应对的新兴攻击面”。Wiz在Base44中发现的问题源于配置缺陷——两个身份验证相关端口未设任何限制,导致攻击者仅凭“app_id”参数即可注册私有应用:

    api/apps/{app_id}/auth/register:通过提交邮箱地址与密码注册新用户api/apps/{app_id}/auth/verify-otp:通过一次性密码(OTP)验证用户

由于“app_id”值属于非敏感数据,会直接显示在应用URL及其manifest.json文件路径中,攻击者不仅能利用目标应用的app_id注册新账户,还可通过OTP验证邮箱地址,“从而获取本无权限访问的应用程序控制权”。安全研究员Gal Nagli解释:“确认邮箱后,我们直接通过应用页面的单点登录系统成功越权访问。这意味着Base44托管的私有应用程序均可被非授权获取”。

与此同时,安全研究证实当前最先进的大语言模型(LLM)和生成式AI工具存在被“越狱或遭受提示词注入攻击的风险”,导致其突破伦理防护机制产生恶意响应、合成虚假内容或出现幻觉现象。某些情况下,AI系统甚至“会在错误反论证前放弃正确答案,对多轮交互系统构成威胁”。近期已记录的攻击案例包括:

    Gemini CLI因上下文文件验证缺失、提示注入及误导性用户体验形成“毒性组合”,致使检查恶意代码时静默执行危险指令。利用托管于Gmail的特制邮件诱骗Claude重写内容,突破限制实现代码执行。通过回声室效应与渐强策略越狱xAI的Grok 4模型,在无显性恶意输入下诱导有害响应(该模型在99%无加固提示场景中泄漏受限数据并遵循攻击指令)。操控OpenAI ChatGPT通过竞猜游戏泄露有效Windows产品密钥。

Nagli强调:“AI开发领域正以空前速度演进,将安全性植入平台基础架构(而非事后补救)对释放技术潜力与保护企业数据至关重要。”

 

 

 


消息来源:thehackernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Base44 安全漏洞 越权访问 AI安全 氛围编程
相关文章