漏洞总结:Agent Execution Endpoints IDOR 漏洞 漏洞概述 标题:Agent Execution 端点中的 IDOR 漏洞允许读取和控制任何 Agent 的执行 描述: Agent 执行端点( 和 )允许任何经过身份验证的用户读取或修改属于其他组织的 Agent 执行状态。更新端点可以将执行状态更改为 (触发 Agent 执行)或 (停止执行)。 根本原因: 在 中,端点仅验证了用户身份( ),但没有验证用户是否拥有该 Agent 的所有权(Org ownership)。 影响范围 受影响产品:SuperAGI (Ecosystem: pip) 受影响版本:所有版本(包括最新的 分支,commit ) 严重程度:High 具体影响: 服务中断:攻击者可以终止受害者的正在运行的 Agent。 资源滥用:攻击者可以触发受害者的 Agent 执行,消耗其 LLM API 额度。 信息泄露:读取执行详情会暴露 Agent 配置和运行历史。 修复方案 补丁版本:未提供(页面显示 "Patched versions: " 为空)。 修复建议**:在端点中增加对 Agent 所有权的验证逻辑,确保用户只能操作属于自己组织的 Agent。 POC 代码