未设置密钥的NewAPI开源AI接口系统揭示危险支付安全漏洞,可触发“免费”无限充值风险
发布时间:2026-04-16 17:27:39 | 责任编辑:张毅 | 浏览量:10 次
小编2026年4月16日报道 —— 近日,在开源社区及自建站长圈内广泛使用的 AI 大模型接口聚合管理系统 QuantumNous/new-api(简称 NewAPI)被证实存在一项高风险的支付逻辑漏洞。当系统未正确配置 Stripe 支付密钥时,攻击者可通过伪造 Webhook 事件,绕过真实的支付流程,实现“零成本”的任意金额充值。
目前,该漏洞的攻击逻辑和防范措施已在开发者论坛及 X(原 Twitter)等公开技术社区引起热议。考虑到系统多用于商业运营或代币计费,为避免被恶意利用造成经济损失,发现者暂未公开完整的漏洞利用代码(PoC)。
NewAPI 是一款支持 OpenAI、Claude 等大模型接口中转、计费和充值等功能的管理系统。此次曝光的漏洞核心,在于其支付成功回调(Webhook 异步处理逻辑)缺失了对空密钥的严格校验。
根据技术社区流传的攻击流程分析,当服务器端的 Stripe webhook_secret 未配置(即为空字符串)时,会引发极其严重的信任危机:
签名机制失效:HMAC-SHA256算法在处理空密钥时不会报错。这意味着,任何攻击者都可以对自定义的 payload,计算出与服务端验证逻辑完全一致的伪造签名。
构造恶意事件:攻击者只需获取或猜测到订单号格式,便可伪造一个 checkout.session.completed(支付完成)事件,并在数据包中自定义极高的 amount_total(充值金额)。
资金虚空增加:向服务端的 Webhook 端点发送该伪造请求后,服务端会使用空密钥进行验签。验签通过后,系统会误认为这是一笔真实的已支付订单,从而为攻击者账户充值。
最终结果是:Stripe 实际收款为 $0,Stripe 官方后台也无任何交易记录,但服务端的日志会显示正常的 Webhook 回调,且攻击者的账户余额被成功增加。
该漏洞仅影响未正确配置 Stripe Secret Key 的实例。许多站长在搭建测试环境,或者站点主要依赖其他支付方式(如微信、支付宝)而闲置 Stripe 模块时,往往会忽略配置该密钥,从而极易中招。
针对这一严重的安全隐患,项目官方反应迅速,已于今日发布了最新的 v0.12.10 版本。更新日志中明确指出了修复方向:“Improved Stripe payment processing to better handle asynchronous webhook events”(改进 Stripe 支付处理以更好地处理异步 Webhook 事件),从底层修复了回调校验的安全盲区。
安全专家对所有使用 NewAPI 的站长提出以下强烈建议:
立即升级版本:尽快将实例升级至最新的 v0.12.10或更高版本(建议直接拉取最新 release 或 nightly 版本)。
强制配置密钥:即便你的站点不打算使用 Stripe 收款,升级后也务必在后台配置好 Stripe Secret Key。建议填入随机生成的强密码字符串,或通过环境变量严格控制,杜绝空密钥的存在。
开展账单自查:立即审查系统现有的用户订单和充值记录(尤其是测试环境),比对实际到账资金,排查是否存在虚假的高额充值。
完善支付鉴权:对于生产环境,建议全面检查所有支付渠道的异步回调逻辑,确保签名验证和订单状态的双重有效性校验。
目前,该漏洞的原理已在互联网上处于公开状态。由于其实际利用门槛较低,建议所有相关站长立刻采取行动进行自查与升级,以免造成数字资产的损失。
本网站(https://aigc.izzi.cn)刊载的所有内容,包括文字、图片、音频、视频等均在网上搜集。
访问者可将本网站提供的内容或服务用于个人学习、研究或欣赏,以及其他非商业性或非盈利性用途,但同时应遵守著作权法及其他相关法律的规定,不得侵犯本网站及相关权利人的合法权利。除此以外,将本网站任何内容或服务用于其他用途时,须征得本网站及相关权利人的书面许可,并支付报酬。
本网站内容原作者如不愿意在本网站刊登内容,请及时通知本站,予以删除。
