开源AI中转站项目New-API修复高危漏洞 利用缺陷可以伪造任意金额充值
好,我现在要帮用户总结这篇文章的内容。用户的要求是用中文,控制在100字以内,不需要特定的开头,直接写描述。 首先,我需要快速浏览文章内容。文章讲的是开源AI中转站项目New-API出现了一个高危漏洞。攻击者可以利用这个漏洞伪造任意金额的充值。目前漏洞已经修复,建议站长升级到v0.12.10版本,并检查充值订单是否有异常。 接下来,我需要提取关键信息:项目名称、漏洞类型、影响、修复措施和建议。然后用简洁的语言把这些信息整合起来,确保不超过100字。 可能的结构是:项目名称 + 漏洞情况 + 影响 + 修复措施 + 建议行动。 现在试着组织语言:“开源AI中转站项目New-API现高危漏洞,攻击者可伪造任意金额充值。已修复,站长应升级至v0.12.10并检查订单异常。” 这样刚好在字数限制内,并且涵盖了所有关键点。 </think> 开源AI中转站项目New-API现高危漏洞,攻击者可伪造任意金额充值。已修复,站长应升级至v0.12.10并检查订单异常。 2026-4-16 06:51:30 Author: www.landiannews.com(查看原文) 阅读量:22 收藏

2026年4月16日 14:51软件资讯02.52K

Ad

Ad

#软件资讯 开源 AI 中转站项目 New-API 出现高危漏洞,攻击者利用缺陷可以伪造任意金额充值。目前漏洞已经修复,使用该项目搭建中转站的站长应当立即升级 v0.12.10 版,同时检查近期充值订单是否存在异常情况。查看详情:https://ourl.co/112694

经营 API 中转站业务的站长请注意:New-API 项目日前出现高危漏洞,借助漏洞可以伪造任意金额充值,使用该项目搭建的 API 中转站应当立即升级到最新版。

新版本已经调整 Stripe 异步支付事件和 Webhook 验签逻辑,升级到新版本后增加显式判断,如果没有配置 Stripe 签名密钥,则尝试发起支付时会直接返回 403 并终止处理。

开源AI中转站项目New-API修复高危漏洞 利用缺陷可以伪造任意金额充值

漏洞描述如下 (根据代码变更推测):

在启用 Stripe 充值并且 Webhook 路由可以被外部访问的情况下,原本 Webhook 应该靠 StripeWebhookSecret 校验签名,但如果 secret 为空,旧代码仍然会尝试进行验签,正常情况下应该直接拒绝验签。

这意味着签名校验的安全边界失效,最坏的情况下攻击者可以伪造 Stripe 支付事件,让系统误以为已经成功支付并计入余额。

Stripe Webhook 的核心作用在于让平台在用户完成付款、付款失败或者异步支付到账时,自动接受 Stripe 发送的事件通知并完成后续操作,这些通知必须依赖 Stripe 签名与服务端保存的签名密钥完成验签,确保请求确实来自 Stripe 而不是伪造流量。

新版本封堵相关缺陷:

在最新发布的 New-API v0.12.10 版中,开发者已经将这个缺陷修复,在开启 Stripe 支付但并未配置密钥时,系统会直接返回 403 来终止处理。

对使用 New-API 的项目来说当前需要立即升级到最新版本,同时检查 Webhook 是否存在暴露的情况,如有需要还应当检查近期的支付订单是否存在异常。

via GitHub


文章来源: https://www.landiannews.com/archives/112694.html
如有侵权请联系:admin#unsafe.sh