Microsoft устранила серьёзную уязвимость в NLWeb — новом открытом протоколе, созданном для внедрения ИИ в веб-сайты и приложения.
Протокол представили на конференции Build, но спустя всего несколько месяцев исследователи Aонан Гуань и Лэй Ван нашли критическую брешь: злоумышленники могли удалённо и без авторизации получить доступ к конфиденциальным данным — от настроек системы до ключей API OpenAI и Gemini.
Уязвимость возникала из-за ошибки path traversal (обход путей), позволяющей получить доступ к файлам вне допустимых директорий через специально составленные URL-адреса. Хотя Microsoft выпустила патч 1 июля, компании всё ещё не присвоила уязвимости CVE-идентификатор, что вызывает беспокойство у исследователей. Они настаивают: без CVE разработчики не смогут оперативно отслеживать проблему и своевременно её устранять, даже несмотря на то, что сам NLWeb пока не получил широкого распространения.
Гуань, работающий в Wyze инженером по безопасности, отметил, что утечка .env-файлов критична даже для обычных веб-приложений, но в случае с ИИ — последствия могут быть катастрофическими. Эти файлы содержат доступ к языковым моделям вроде GPT-4, от которых зависит поведение ИИ-агентов. Их компрометация может привести не только к утечке данных, но и к подмене или копированию логики ИИ, что несёт риски финансовых потерь.
По словам представителя Microsoft Бена Хоупа, уязвимость устранили в исходном коде, и пользователи получат защиту при обновлении. Однако Гуань подчёркивает: если разработчики не обновят NLWeb вручную, публичные развертывания останутся уязвимыми.
Источник
Уникальность