突发新闻

RoguePilot:GitHub Codespaces 漏洞通过恶意 Copilot 指令泄露 GITHUB_TOKEN

1分钟阅读来源: The Hacker News

GitHub Codespaces 被曝存在严重安全漏洞「RoguePilot」,攻击者可通过 GitHub Copilot 恶意指令窃取 GITHUB_TOKEN,危及代码仓库安全。微软已修复,建议立即轮换令牌并审计仓库活动。

GitHub Codespaces 漏洞通过 AI 驱动攻击泄露 GITHUB_TOKEN

GitHub Codespaces 近期被曝存在一个严重安全漏洞,代号 RoguePilot。该漏洞允许威胁行为者通过 GitHub Copilot 在 GitHub Issues 中嵌入恶意指令,从而危及代码仓库安全。该漏洞由 Orca Security 发现,并在负责任披露后由微软修复。

RoguePilot 技术细节(CVE 待定)

该漏洞源于 GitHub Codespaces 处理来自 Copilot 的 AI 生成指令的方式。攻击者可以在 GitHub Issues 中精心构造隐藏提示(hidden prompts),当 Copilot 解释这些指令时,可能执行非预期操作——包括泄露 GITHUB_TOKEN 凭据。这些令牌一旦被窃取,可被用于未经授权访问仓库、修改代码或窃取敏感数据。

截至报道时,该漏洞尚未分配 CVE ID,但它凸显了AI 驱动开发工具在安全编码环境中的潜在风险。攻击手法依赖于:

  • 提示注入(Prompt Injection) 技术,操纵 Copilot 的行为
  • 令牌泄露(Token Exposure),因 AI 生成响应处理不当导致
  • 横向移动(Lateral Movement) 在 GitHub 生态系统中的潜在可能性

影响与利用风险

若被成功利用,RoguePilot 可能允许攻击者:

  • 劫持仓库,通过窃取 GITHUB_TOKEN 凭据
  • 注入恶意代码,且不易被检测
  • 提升权限,在 GitHub 组织内进行操作
  • 窃取专有或敏感数据,从受感染的仓库中

该漏洞对开源项目、企业代码仓库及依赖 GitHub Codespaces 的 CI/CD 流水线构成重大威胁。微软已发布补丁修复该问题,但建议组织审计近期仓库活动,检查是否存在未经授权的访问迹象。

安全团队建议措施

  1. 轮换 GITHUB_TOKEN – 立即撤销并重新生成可能已泄露的令牌。
  2. 监控仓库活动 – 检查日志中是否有异常提交、拉取请求或权限变更。
  3. 最小权限原则 – 仅向核心人员授予 Codespaces 和 Copilot 访问权限。
  4. 更新 GitHub CLI 和扩展 – 确保所有与 Codespaces 交互的工具均已修补。
  5. 开发者培训 – 对团队进行AI 辅助编码工具中的提示注入风险培训。

微软尚未披露该漏洞是否已被实际利用。然而,此事件凸显了在 DevOps 工作流中加强 AI 安全防护的必要性。

原始报告来自 The Hacker News

分享

TwitterLinkedIn