/ data / vuln / new-api / CVE-2026-32879.yaml
CVE-2026-32879.yaml
 1  info:
 2    name: new-api
 3    cve: CVE-2026-32879
 4    summary: New API Passkey 二次验证绕过漏洞 - 可泄露 Root 级渠道密钥
 5    details: >-
 6      New API LLM 网关 v0.10.0 起引入的通用安全二次验证(Secure Verification)流程存在逻辑缺陷。
 7      已认证的用户若注册了 Passkey,可在不完成 WebAuthn 断言挑战的情况下通过二次验证,
 8      从而访问原本仅限 Root 用户的特权操作,包括查看渠道密钥(上游 AI 提供商的 API Key)。
 9      漏洞导致攻击者只需拥有有效账户及任意 Passkey,即可窃取所有已配置渠道的 API 密钥。
10      截至披露时,尚无修复版本发布,影响所有启用 Passkey 认证的部署实例。
11    cvss: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
12    severity: MEDIUM
13    security_advise: >-
14      在修复版本发布前,禁用 Passkey 作为特权操作的二次验证方式。
15      同时监控渠道密钥的异常访问记录,及时轮换可能已泄露的上游 API Key。
16    references:
17      - https://github.com/QuantumNous/new-api/security/advisories/GHSA-5353-f8fq-65vc
18      - https://github.com/advisories/GHSA-5353-f8fq-65vc
19  rule: version >= "0.10.0"
20  references:
21    - https://github.com/QuantumNous/new-api/security/advisories/GHSA-5353-f8fq-65vc