關閉選單
2025.12.05
OpenAI 編碼代理程式中的漏洞可能使開發者更容易遭受攻擊

隨著人工智慧(AI)深度融入軟體開發流程,OpenAI等公司推出的編程輔助工具極大地提升了生產力。然而,這些工具的底層安全架構一旦存在缺陷,便可能轉化為針對軟體供應鏈的嚴重威脅。近期,一個存在於OpenAI編碼助手Codex CLI中的漏洞被揭露,該漏洞的危害性在於它利用了開發環境中普遍存在的「信任」假設,使得攻擊能夠在開發人員毫無察覺的正常工作流程中靜默執行。這類攻擊的目標不再是單一的端點使用者,而是整個軟體供應鏈的源頭——開發人員本身。

Check Point 週一透露,OpenAI 最近修復了一個 Codex CLI 漏洞,漏洞編號為CVE-2025-61260,該漏洞可能被用於針對軟體開發人員的攻擊。Codex CLI會自動載入並執行本機專案配置中定義的命令,這些設定檔中的命令被預設為信任,無需事先獲得使用者許可即可執行。攻擊者如果能夠將精心建構的設定檔提交或合併到目標開發者的儲存庫中,就可以植入觸發惡意命令執行的檔案。Check Point 警告說:「最初看似無害的配置可以在批准後或合併後被替換為惡意配置,從而創建一個隱蔽的、可重現的供應鏈後門,該後門會在正常的開發人員工作流程中觸發。」

此漏洞的核心危險性在於它利用了Codex CLI預設自動執行配置命令的機制。在許多開源或團隊協作的專案中,配置檔案(如專案設定或建構腳本)通常被視為可信賴的項目,一旦惡意配置檔案被成功合併到開發者的程式碼儲存庫中,無論是透過惡意的拉取請求(Pull Request)還是其他方式,開發者在下次使用Codex CLI時,便會自動執行隱藏的惡意命令。這有效地在開發者的本地機器上建立了一個持久且隱蔽的後門,攻擊者可以利用該後門竊取原始碼、憑證或植入進一步的惡意軟體,從而實現對下游用戶的供應鏈攻擊。鑑於此漏洞的嚴重性和它在核心開發流程中植入後門的能力,OpenAI的快速修復至關重要。所有依賴此工具的軟體開發團隊應立即確保其Codex CLI已更新至修復版本,並應重新審視其儲存庫中的配置檔案變更流程,尤其是在合併來自外部或不可信來源的程式碼時,必須謹慎處理配置檔案的變更,以防止類似利用開發工具信任機制的零點擊供應鏈威脅再次發生。

註:
Codex CLI 是一款開源程式碼代理,開發者可以在本地端運行它。這款人工智慧代理可以讀取、修改和運行本地程式碼,使用戶能夠透過自然語言命令改進文件、編寫單元測試、生成架構圖、提交 PR 以及查找漏洞。


資料來源:https://www.securityweek.com/vulnerability-in-openai-coding-agent-could-facilitate-attacks-on-developers/
 
OpenAI的Codex CLI中一個關鍵漏洞(CVE-2025-61260)已被修復。該漏洞允許攻擊者透過在程式碼儲存庫中植入惡意配置檔案,在開發者工作流程中觸發命令執行,構成隱蔽的供應鏈威脅。