
Klasszikus hiba, modern veszély
A sérülékenység egy klasszikus könyvtárbejárási (path traversal) hiba volt. Kihasználása annyira egyszerű, hogy elegendő egy speciális URL-t meglátogatni, és már hozzá is lehet férni például az .env állományhoz. Ezek a fájlok nemcsak hitelesítő adatokat tartalmaznak, hanem MI-modellek, például a GPT–4 működéséhez szükséges API-kulcsokat is. Ha egy támadó hozzájut ezekhez, gyakorlatilag ellopja az ügynök „gondolkodását”, ami lehetőséget ad rosszindulatú klón készítésére, vagy API-visszaélés révén akár jelentős pénzügyi veszteséget is okozhat.
Javítás, de nincs figyelmeztetés
A sebezhetőséget május 28-án jelentették be, miután az NLWeb-et a nyilvánosságnak is bemutatták. A Microsoft július 1-jén ugyan kiadott egy javítást, de hivatalos CVE-figyelmeztetést nem adott ki, és nem is használja az érintett kódot saját termékeiben. A kutatók szerint azonban minden nyilvános NLWeb-telepítés sebezhető marad, amíg le nem töltik a frissített változatot.
Rohamtempó kontra biztonság
A Microsoft eközben gőzerővel fejleszti az új MI-funkciókat, de a tempó miatt még a legalapvetőbb biztonsági hibák is átcsúsznak. Az ilyen esetek azt mutatják, hogy az MI fejlesztése során sokkal nagyobb hangsúlyt kellene fektetni a biztonságra, különben nemcsak szerverek, hanem az egész „ügynökagy” is sebezhetővé válhat.