问题——漏洞集中于“高权限入口”和“关键协议链路” 据了解,此次公开披露的漏洞中,高危问题主要落本地脚本的审批与执行机制:脚本通过审批后,若攻击者还能篡改脚本内容,就可能绕过既有流程执行未授权代码,进而带来设备被控制的风险。两项中危问题分别出现在OAuth手动授权流程与语音通话WebSocket数据处理环节:其一是安全校验参数可能被复用,存在账号授权被劫持的隐患;其二是资源管控不足,可能导致资源耗尽,引发系统不稳定甚至崩溃。三类问题覆盖“本地执行—账户授权—实时通信”链路,指向智能体落地运行中的关键环节。 原因——智能体“会做事”带来更复杂的权限与信任关系 与传统应用相比,智能体需要自动拆解任务、自动调用工具、多组件协同运行,往往伴随更频繁的本地操作、网络访问与第三方服务授权。在这种模式下,安全挑战主要体现在三上: 一是权限更容易集中。为提升效率,智能体常被授予较高权限,一旦审批机制、执行链条或校验逻辑出现缺口,风险更易被放大。 二是信任边界更模糊。脚本审批结果、授权参数、会话状态等“信任凭据”不同模块间流转,如果缺少强绑定、完整性校验和最小暴露控制,就可能被复用、替换或劫持。 三是协议与资源管理更复杂。实时通信、长连接与多轮交互更常见,若缺乏限流、隔离与异常处理,资源滥用问题更容易出现。 影响——从终端控制到账号接管,风险外溢至业务连续性 业内人士指出,上述漏洞类型具有代表性:本地代码执行可能带来设备层面的控制与数据泄露;授权流程缺陷可能导致第三方账号权限被接管,并深入引发跨平台风险传导;资源耗尽类问题虽然多被定性为中危,但在关键业务场景中可能演变为可用性事件,影响系统稳定与服务连续性。尤其在智能体逐步嵌入办公协同、研发运维、客服营销等业务流程后,单点缺陷可能通过自动化链路扩散为系统性风险。 对策——以“最小权限+可验证执行+可观测运行”构建防线 面向智能体安全治理,需要从工程机制与管理体系两端同步加固: 在工程侧,应加强脚本与工具调用的全链路完整性保护,将审批结果与最终执行内容强绑定,并建立不可篡改的校验机制;完善OAuth等授权流程的随机性与一次性校验要求,避免关键参数复用,强化回调校验与状态一致性检查;针对WebSocket等长连接场景,建立资源配额、限流与异常断开策略,并在关键路径引入熔断与降级机制。 在管理侧,应推动智能体应用上线前的安全评估与持续审计,把高频变更的提示词、插件、脚本与配置纳入版本治理;对涉及敏感数据与高权限操作的场景落实分级授权与审批留痕;同时完善漏洞响应与披露机制,形成“发现—验证—修复—复盘—通报”的闭环,提高整体修复效率。 前景——自动化安全审计将成为智能体产业链基础设施 随着智能体应用形态向“工具编排化、任务自动化、跨系统协同化”演进,传统依赖规则与特征的检测方式在覆盖与响应速度上逐渐吃力。业内普遍认为,能够模拟安全专家思路、实现自动化排查与复现验证的审计能力,将在智能体安全防护体系中起到更关键作用:一上可开发与交付阶段提前暴露缺陷,降低上线风险;另一上也能支持企业开展常态化巡检与攻防演练,提升防御韧性。
智能体带来的效率提升正在拓展应用边界,也同步重塑风险边界。此次漏洞披露与修复传递出清晰信号:安全必须与智能体能力同步演进,任何看似细微的审批、授权或资源策略缺口,都可能在自动化链路中被放大为系统性风险。面向未来,只有将安全作为产品能力的一部分前置规划、持续投入并推动协同治理,才能为智能体深入产业与社会运行提供更稳固的支撑。