昨夜,学术界广泛使用的论文评审平台 openreview 出现了一个严重的前端漏洞——存在未授权访问的 api 接口,攻击者可通过调用该接口获取历史上几乎所有会议论文的审稿人、作者及领域主席(area chair)的真实身份信息,导致原本应为“双盲评审”的流程彻底失效,变成可追溯的实名评审。
只需将目标论文的 paper ID 填入如下格式的 API 链接中,即可直接查询到该论文相关的全部人员详细资料:包括姓名、邮箱、所属机构、个人简历等敏感信息。更严重的是,系统不仅暴露身份,还会一并返回审稿人的初步评分与评审意见:
https://api2.openreview.net/profiles/search?group=NeurIPS.cc/2025/Conference/Submission{}/Reviewer_{}https://api2.openreview.net/profiles/search?group=NeurIPS.cc/2025/Conference/Submission{}/Area_Chair_{}

事件发生后,OpenReview 官方发布安全通告称:
美国东部时间上午 10:09,团队收到 ICLR 2026 工作流主席的通知:平台某 profile 搜索 API 存在安全缺陷,允许跨会议未经授权地访问本应匿名的用户身份数据(如审稿人、作者和领域主席)。在接到报告后的一小时内,我们已紧急部署补丁,阻断了非法访问路径。处理时间线如下:10:09 AM:ICLR 2026 工作流主席首次报告漏洞10:12 AM:OpenReview 团队确认接收并启动调查11:00 AM:修复程序上线至 api.openreview.net11:08 AM:修复同步完成于 api2.openreview.net11:10 AM:通知相关会议程序主席与工作流主席问题已解决
与此同时,AI 顶会 ICLR 2026 组委会也发布了紧急声明:
2025年11月27日,我们获知 OpenReview 平台存在一个重大漏洞,导致作者、审稿人和领域主席的身份被公开泄露。此次事件影响所有使用该平台的学术会议。我们感谢 OpenReview 团队迅速响应并修复问题。
任何对泄露信息的使用、传播或利用行为(无论发生在本声明发布前后),均被视为严重违反 ICLR 行为准则。涉事个人将面临所有投稿被立即拒稿,并被禁止参与未来多届 ICLR 会议的处罚。
若您遭遇任何形式的联系、威胁、骚扰或收到利益交换提议,请立即通过 program-chairs @ iclr.cc 向组委会举报。
我们坚决反对“开盒”、网络暴力或现实中的报复行为,此类举动将触发最严厉的纪律处分。
源码地址:点击下载
以上就是OpenReview 平台因 API 接口存在未授权访问漏洞,导致审稿人数据可公开访问的详细内容,更多请关注php中文网其它相关文章!
每个人都需要一台速度更快、更稳定的 PC。随着时间的推移,垃圾文件、旧注册表数据和不必要的后台进程会占用资源并降低性能。幸运的是,许多工具可以让 Windows 保持平稳运行。
Copyright 2014-2025 https://www.php.cn/ All Rights Reserved | php.cn | 湘ICP备2023035733号