|
昨夜,学术界广泛使用的论文评审平台 openreview 出现了一个严重的前端漏洞——存在未授权访问的 api 接口,攻击者可通过调用该接口获取历史上几乎所有会议论文的审稿人、作者及领域主席(area chair)的真实身份信息,导致原本应为“双盲评审”的流程彻底失效,变成可追溯的实名评审。 只需将目标论文的 paper ID 填入如下格式的 API 链接中,即可直接查询到该论文相关的全部人员详细资料:包括姓名、邮箱、所属机构、个人简历等敏感信息。更严重的是,系统不仅暴露身份,还会一并返回审稿人的初步评分与评审意见:
事件发生后,OpenReview 官方发布安全通告称: 美国东部时间上午 10:09,团队收到 ICLR 2026 工作流主席的通知:平台某 profile 搜索 API 存在安全缺陷,允许跨会议未经授权地访问本应匿名的用户身份数据(如审稿人、作者和领域主席)。在接到报告后的一小时内,我们已紧急部署补丁,阻断了非法访问路径。处理时间线如下:10:09 AM:ICLR 2026 工作流主席首次报告漏洞10:12 AM:OpenReview 团队确认接收并启动调查11:00 AM:修复程序上线至 api.openreview.net11:08 AM:修复同步完成于 api2.openreview.net11:10 AM:通知相关会议程序主席与工作流主席问题已解决 与此同时,AI 顶会 ICLR 2026 组委会也发布了紧急声明:
源码地址:点击下载 |


01Agent 














