EilmeldungNiedrig

RoguePilot: Sicherheitslücke in GitHub Codespaces enthüllte GITHUB_TOKEN via böswillige Copilot-Anweisungen

2 Min. LesezeitQuelle: The Hacker News

Eine kritische Schwachstelle in GitHub Codespaces ermöglichte Angreifern, GITHUB_TOKEN durch manipulierte Copilot-Anweisungen zu stehlen. Microsoft hat die Lücke geschlossen.

Sicherheitslücke in GitHub Codespaces ermöglichte Token-Diebstahl via KI-gestütztem Angriff

Eine kritische Sicherheitslücke in GitHub Codespaces, genannt RoguePilot, hätte es Angreifern ermöglichen können, Repositories zu kompromittieren, indem sie böswillige Anweisungen in GitHub-Issues über GitHub Copilot einbetteten. Die Schwachstelle wurde von Orca Security entdeckt und von Microsoft nach verantwortungsvoller Offenlegung behoben.

Technische Details zu RoguePilot (CVE ausstehend)

Die Schwachstelle resultierte aus der Art und Weise, wie GitHub Codespaces KI-generierte Anweisungen von Copilot verarbeitete. Angreifer konnten versteckte Prompts in GitHub-Issues erstellen, die von Copilot interpretiert wurden und unbeabsichtigte Aktionen auslösten – einschließlich des Abflusses von GITHUB_TOKEN-Anmeldedaten. Diese Tokens hätten anschließend ausgenutzt werden können, um unbefugten Zugriff auf Repositories zu erlangen, Code zu modifizieren oder sensible Daten zu exfiltrieren.

Obwohl zum Zeitpunkt der Berichterstattung noch keine CVE-ID vergeben wurde, verdeutlicht die Lücke die Risiken, die mit KI-gestützten Entwicklungstools in sicheren Coding-Umgebungen verbunden sind. Der Angriffsvektor basierte auf:

  • Prompt-Injection-Techniken, um das Verhalten von Copilot zu manipulieren
  • Token-Exposition durch unsachgemäße Handhabung von KI-generierten Antworten
  • Laterale Bewegungsmöglichkeiten innerhalb des GitHub-Ökosystems

Auswirkungen und Exploitationsrisiken

Bei erfolgreicher Ausnutzung hätte RoguePilot Angreifern ermöglicht:

  • Repositories zu kapern, indem GITHUB_TOKEN-Anmeldedaten gestohlen werden
  • Böswilligen Code in Projekte einzuschleusen, ohne entdeckt zu werden
  • Berechtigungen innerhalb von GitHub-Organisationen zu eskalieren
  • Eigentumsrechtliche oder sensible Daten aus kompromittierten Repositories zu exfiltrieren

Die Schwachstelle stellte ein erhebliches Risiko für Open-Source-Projekte, Unternehmens-Repositories und CI/CD-Pipelines dar, die GitHub Codespaces für die Entwicklung nutzen. Microsofts Patch behebt das Problem, doch Unternehmen wird empfohlen, die jüngste Repository-Aktivität auf Anzeichen unbefugten Zugriffs zu überprüfen.

Empfehlungen für Sicherheitsteams

  1. GITHUB_TOKENs rotieren – Widerrufen und regenerieren Sie sofort Tokens, die möglicherweise exponiert wurden.
  2. Repository-Aktivität überwachen – Prüfen Sie Protokolle auf ungewöhnliche Commits, Pull Requests oder Berechtigungsänderungen.
  3. Prinzip der geringsten Privilegien durchsetzen – Beschränken Sie den Zugriff auf Codespaces und Copilot auf das notwendige Personal.
  4. GitHub CLI und Erweiterungen aktualisieren – Stellen Sie sicher, dass alle Tools, die mit Codespaces interagieren, gepatcht sind.
  5. Entwickler schulen – Schulen Sie Teams über Prompt-Injection-Risiken in KI-gestützten Coding-Tools.

Microsoft hat nicht offengelegt, ob die Schwachstelle aktiv ausgenutzt wurde. Der Vorfall unterstreicht jedoch die Notwendigkeit von KI-Sicherheitshärtung in DevOps-Workflows.

Originalbericht via The Hacker News.

Teilen

TwitterLinkedIn