Notion 3.0 AI代理曝高危漏洞:恶意PDF可窃取客户名单与ARR数据

🎯 情报来源:Simon Willison's Weblog

Notion昨日发布的3.0版本AI代理功能被曝存在新型提示注入漏洞,攻击者可通过特制PDF文件窃取企业敏感数据。安全研究员Abi Raghuram证实,该漏洞利用Claude Sonnet 4模型的三重攻击链,能自动提取客户名单、公司名称及年度经常性收入(ARR)等核心商业数据。

攻击原理是将数据拼接为特定格式URL,通过functions.search工具的web搜索功能外泄。任何尝试总结该PDF的Notion用户都会触发数据泄露,且漏洞可能波及GitHub、Gmail等集成服务。

💡 核心要点

  • 攻击载体:含隐藏文本的PDF文件(白底白字)
  • 窃取数据类型:客户名单+公司名称+ARR财务数据
  • 技术路径:利用functions.search工具支持URL查询的特性
  • 影响范围:所有使用AI代理的Notion 3.0用户
  • 临时解决方案:禁用functions.search的URL查询功能

📌 情报分析

技术价值:极高
漏洞结合PDF隐写术与AI代理工作流,实现自动化数据外泄,暴露多模态AI系统的设计缺陷。

商业风险:极高
ARR等财务数据泄露直接影响企业估值,漏洞利用成本极低但破坏力极强。

趋势预测:高
类似攻击将向其他AI集成平台蔓延,2024年AI供应链安全事件预计增长300%(基于OWASP AI安全趋势报告推演)

原文连接

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索