学术圈的夜晚注定无眠。
谁也没料到,一个系统级的严重漏洞,竟然将ICLR、NeurIPS、ACL等各大顶会的所有审稿人信息全部“曝光”。
事情的经过是这样的。
众所周知,各大计算机顶会普遍采用双盲评审机制,对于论文作者而言,他们无从知晓给自己打分的审稿人身份。然而就在昨晚,一个漏洞突然在社区中疯传:只需在特定API链接中输入特定字段,系统就会将审稿人的个人信息毫无保留地返回,包括姓名、邮箱、所在单位等。
更令人震惊的是,该漏洞并非局限于某个特定会议,凡是使用了OpenReview系统的会议全部中招。
好家伙,这几乎等于官方系统直接变成了“人肉搜索”平台。
事件迅速发酵,最先被发现问题所在的ICLR 2026紧急发布声明:
2025年11月27日,ICLR发现了一个软件漏洞,该漏洞泄露了作者、审稿人和领域主席的姓名,并影响了所有托管在OpenReview上的会议。我们感谢OpenReview团队迅速修复了该问题。任何对泄露信息的利用和分享,都违反了ICLR行为准则,将立即导致所有投稿被拒,还会面临ICLR的多年期禁入惩罚。如果有任何作者或审稿人联系、威胁或贿赂您,请立即向program-chairs@iclr.cc报告。
声明中强调了对人肉搜索行为的零容忍态度,但实际情况是,尽管漏洞已被修复,之前各个年份各大顶会的审稿人名单,已经被人批量爬取并保存了下来……
OpenReview在刚刚公布的漏洞报告中详细梳理了事件的时间线:
美东时间上午10:09(北京时间晚上23:09),ICLR 2026工作流主席向OpenReview报告了安全漏洞。
仅仅1个小时后的11:08,OpenReview就迅速将漏洞修复。
目前OpenReview正在进行的工作是,对API调用日志进行全面分析,以确定究竟泄露了哪些敏感信息,以及哪些账户获取了这些数据(官方强调,将特别针对进行大规模查询的账户)。
无论是ICLR还是OpenReview,都在反复强调不要利用漏洞去扒取本应隐匿的审稿人信息。
或许这也与这颗炸弹已经造成的巨大影响不无关系……
就在漏洞持续期间,类似“终于找到了那个给我论文打1分的审稿人”的帖子已经铺天盖地……
最近召开的顶会场面可能会演变成:
还有网友提到了这样一种情况:
一些恶意打低分的审稿人,在被曝光后已经开始主动提高评分。
可以说,尽管漏洞已经封堵,但这起事件对计算机顶会长期以来奉行的双盲评审制度,已经造成了难以估量的打击。
谢赛宁就表达了自己的深深担忧:
这看似平常的一天,却可能成为同行评审和开放科学史上最离奇的时刻。请务必善待我们的社区。它已经如此脆弱,请不要让它消亡。
田渊栋也呼吁大家保持冷静:
也有不少人认为,或许是时候好好审视一下现行双盲评审制度本身存在的问题了。
事件之所以如此发酵,背后亦有许多被恶意打低分后“有仇报仇有怨报怨”的情绪在推波助澜,并且这并非个例。
此前NeurIPS 2025放榜期间,还曾闹出“Who’s Adam”的大争议——
在一篇使用了Adam优化器的论文下,有审稿人给出的审稿意见竟然是:“Adam”是啥?我认为这是一个非常严重的拼写错误,作者应该在投稿前删除它。
有人提出,应该终止不负责任的审稿人的匿名权:
作者会因提交低质量稿件而名誉受损,反过来审稿人也应该为不负责任的审稿行为承担相应后果。
还有观点认为,双盲评审是为了保护审稿人免受干扰,但其核心原则应该是:以负责的态度审稿,并能坚定捍卫自己的审稿结果。
你如何看待这次学术圈的大地震?欢迎在评论区留下你的思考。
参考链接:
[1]https://x.com/iclr_conf/status/1994104147373903893
[2]https://openreview.net/forum/user%7Cstatement_regarding_api_security_incident
本文由主机测评网于2026-02-21发表在主机测评网_免费VPS_免费云服务器_免费独立服务器,如有疑问,请联系我们。
本文链接:https://vpshk.cn/20260226504.html