Asana已修复其模型上下文协议(MCP)服务器中的一个漏洞,该漏洞可能允许用户查看其他组织的数据。经过近两周的停机维护后,这一实验性功能现已恢复正常运行。
MCP是Anthropic于2024年11月首次推出的开源协议,允许AI代理和语言模型连接到数据库、消息平台等外部数据源并相互交互。
提供团队工作流管理和协作软件的Asana于5月1日推出了其MCP服务器。这一新功能允许用户从其他AI应用程序集成和访问Asana数据,并使用自然语言查询来询问有关企业数据的问题。
根据供应商自己的文档,这项功能存在风险:
通过启用此应用集成,您承认正在使用实验性模型上下文协议(MCP)服务器将Asana与外部大型语言模型(LLM)连接。由于这是一个实验性测试工具,按"现状"提供。您可能会遇到错误、故障或意外结果。
事实证明,这一警告颇具预见性:Asana于6月4日发现MCP服务器中的漏洞,并于6月5日至17日将该功能下线维护。
虽然供应商的MCP事件报告没有提供编码错误的详细信息,但根据发送给客户并在社交媒体上分享的披露信息,"此漏洞可能会将您Asana域中的某些信息暴露给其他Asana MCP用户。"
截至本周,Asana表示MCP接口已恢复运行,但客户需要重新连接。
"如果您的组织正在使用MCP服务器并受到此问题影响,我们已直接联系您,提供重要详细信息和后续步骤,"该软件公司在事后分析中指出。"作为我们修复工作的一部分,我们重置了所有到MCP服务器的连接。这意味着您需要手动重新连接您的Asana实例到MCP服务器。"
Asana发言人告诉The Register,"我们正在制作完整的事件报告(到目前为止,我们的主要重点是帮助受影响的客户进行缓解)",并承诺在报告可用时通知我们。发言人没有回答我们关于漏洞的问题,包括有多少客户受到影响。
没有迹象表明恶意人员利用了这个问题,也没有用户实际看到其他组织的信息,但这很好地提醒我们,前沿技术意味着新的风险,或者至少是以新方式表现的相同旧风险。
考虑到企业可能使用Asana在项目协作中共享敏感数据,泄露的AI集成可能对软件供应商及其客户造成严重后果。
根据UpGuard研究和洞察总监Greg Pollock的说法,这个漏洞"为任何集成LLM的组织提供了关键教训"。该安全公司建议任何使用MCP的用户"执行严格的租户隔离和最小权限访问",以限制AI系统可以访问的数据范围。
Pollock写道,"记录一切"也很重要,特别是LLM生成的查询,以协助任何未来的事件报告和调查。
好文章,需要你的鼓励
FORTIS是专门测量AI代理"越权行为"的基准测试,研究发现十款顶尖模型普遍选择远超任务需要的高权限技能,端到端成功率最高仅14.3%。
谷歌在Android Show发布会上宣布,将Gemini更深度整合至Android系统,推出名为"Gemini Intelligence"的升级功能。该功能可跨应用处理日常任务,包括自动填写表单、安排日程、生成购物清单及自定义小组件等,无需用户频繁切换应用。此外,Gboard新增"Rambler"功能,可自动过滤语音输入中的口误和填充词。Gemini Intelligence将率先登陆三星Galaxy和谷歌Pixel手机,并支持Android Auto、Wear OS及智能眼镜。
荷兰Nebius团队提出SlimSpec,通过低秩分解压缩草稿模型LM-Head的内部表示而非裁剪词汇,在保留完整词汇表的同时将LM-Head计算时间压缩至原来的五分之一,端到端推理速度超越现有方法最高达9%。