AIbase2026年4月16日报道 —— 近日,在开源社区及自建站长圈内广泛使用的 AI 大模型接口聚合管理系统 QuantumNous/new-api(简称 NewAPI)被证实存在一项高风险的支付逻辑漏洞。当系统未正确配置 Stripe 支付密钥时,攻击者可通过伪造 Webhook 事件,绕过真实的支付流程,实现“零成本”的任意金额充值。

目前,该漏洞的攻击逻辑和防范措施已在开发者论坛及 X(原 Twitter)等公开技术社区引起热议。考虑到系统多用于商业运营或代币计费,为避免被恶意利用造成经济损失,发现者暂未公开完整的漏洞利用代码(PoC)。

QQ_1776330555060.png

QQ_1776330512684.png

 漏洞原理剖析

NewAPI 是一款支持 OpenAI、Claude 等大模型接口中转、计费和充值等功能的管理系统。此次曝光的漏洞核心,在于其支付成功回调(Webhook 异步处理逻辑)缺失了对空密钥的严格校验

根据技术社区流传的攻击流程分析,当服务器端的 Stripe webhook_secret 未配置(即为空字符串)时,会引发极其严重的信任危机:

  1. 签名机制失效:HMAC-SHA256算法在处理空密钥时不会报错。这意味着,任何攻击者都可以对自定义的 payload,计算出与服务端验证逻辑完全一致的伪造签名。

  2. 构造恶意事件:攻击者只需获取或猜测到订单号格式,便可伪造一个 checkout.session.completed(支付完成)事件,并在数据包中自定义极高amount_total(充值金额)。

  3. 资金虚空增加:向服务端的 Webhook 端点发送该伪造请求后,服务端会使用空密钥进行验签。验签通过后,系统会误认为这是一笔真实的已支付订单,从而为攻击者账户充值。

最终结果是:Stripe 实际收款为 $0,Stripe 官方后台也无任何交易记录,但服务端的日志会显示正常的 Webhook 回调,且攻击者的账户余额被成功增加。

漏洞影响范围

该漏洞仅影响未正确配置 Stripe Secret Key 的实例。许多站长在搭建测试环境,或者站点主要依赖其他支付方式(如微信、支付宝)而闲置 Stripe 模块时,往往会忽略配置该密钥,从而极易中招。

官方修复与应对建议

针对这一严重的安全隐患,项目官方反应迅速,已于今日发布了最新v0.12.10 版本。更新日志中明确指出了修复方向:“Improved Stripe payment processing to better handle asynchronous webhook events”(改进 Stripe 支付处理以更好地处理异步 Webhook 事件),从底层修复了回调校验的安全盲区。

安全专家对所有使用 NewAPI 的站长提出以下强烈建议:

  • 立即升级版本:尽快将实例升级至最新v0.12.10或更高版本(建议直接拉取最新 release 或 nightly 版本)。

  • 强制配置密钥:即便你的站点不打算使用 Stripe 收款,升级后也务必在后台配置好 Stripe Secret Key。建议填入随机生成的强密码字符串,或通过环境变量严格控制,杜绝空密钥的存在。

  • 开展账单自查:立即审查系统现有的用户订单和充值记录(尤其是测试环境),比对实际到账资金,排查是否存在虚假的高额充值。

  • 完善支付鉴权:对于生产环境,建议全面检查所有支付渠道的异步回调逻辑,确保签名验证和订单状态的双重有效性校验。

目前,该漏洞的原理已在互联网上处于公开状态。由于其实际利用门槛较低,建议所有相关站长立刻采取行动进行自查与升级,以免造成数字资产的损失。