Wiz 发现人工智能驱动的 Vibe 编码平台 Base44 存在严重访问绕过漏洞
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了流行氛围编程平台Base44的一处关键安全漏洞(现已修复),该漏洞可能导致攻击者越权访问用户构建的私有应用程序。云安全公司Wiz向《黑客新闻》提供的报告中指出:“我们发现的漏洞利用方式异常简单——攻击者仅需向未公开的注册和邮件验证端口提交非机密的app_id值,就能为其平台上的私有应用创建已验证账户”。 该漏洞的最终影响是“绕过所有身份验证控制(包括单点登录防护),获取私有应用程序及其内部数据的完全访问权限”。经2025年7月9日负责任披露后,平台所有者Wix公司在24小时内发布了官方修复补丁。目前无证据表明该漏洞曾在真实环境中遭恶意利用。 氛围编程作为一种人工智能驱动的技术,旨在通过文本指令自动生成应用代码。随着AI工具在企业环境中的普及,最新研究揭示了传统安全范式可能“未能充分应对的新兴攻击面”。Wiz在Base44中发现的问题源于配置缺陷——两个身份验证相关端口未设任何限制,导致攻击者仅凭“app_id”参数即可注册私有应用: api/apps/{app_id}/auth/register:通过提交邮箱地址与密码注册新用户 api/apps/{app_id}/auth/verify-otp:通过一次性密码(OTP)验证用户 由于“app_id”值属于非敏感数据,会直接显示在应用URL及其manifest.json文件路径中,攻击者不仅能利用目标应用的app_id注册新账户,还可通过OTP验证邮箱地址,“从而获取本无权限访问的应用程序控制权”。安全研究员Gal Nagli解释:“确认邮箱后,我们直接通过应用页面的单点登录系统成功越权访问。这意味着Base44托管的私有应用程序均可被非授权获取”。 与此同时,安全研究证实当前最先进的大语言模型(LLM)和生成式AI工具存在被“越狱或遭受提示词注入攻击的风险”,导致其突破伦理防护机制产生恶意响应、合成虚假内容或出现幻觉现象。某些情况下,AI系统甚至“会在错误反论证前放弃正确答案,对多轮交互系统构成威胁”。近期已记录的攻击案例包括: Gemini CLI因上下文文件验证缺失、提示注入及误导性用户体验形成“毒性组合”,致使检查恶意代码时静默执行危险指令。 利用托管于Gmail的特制邮件诱骗Claude重写内容,突破限制实现代码执行。 通过回声室效应与渐强策略越狱xAI的Grok 4模型,在无显性恶意输入下诱导有害响应(该模型在99%无加固提示场景中泄漏受限数据并遵循攻击指令)。 操控OpenAI ChatGPT通过竞猜游戏泄露有效Windows产品密钥。 Nagli强调:“AI开发领域正以空前速度演进,将安全性植入平台基础架构(而非事后补救)对释放技术潜力与保护企业数据至关重要。” 消息来源:thehackernews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文