Krytyczna luka w OpenAI Codex CLI. Wystarczy jeden zwykły plik, by przejąć kontrolę nad komputerem dewelopera

manager24.pl 1 tydzień temu

OpenAI Codex CLI, narzędzie, z którego korzystają tysiące programistów automatyzujących pracę z kodem, posiadał groźną lukę bezpieczeństwa. Powagę problemu podkreślał fakt, iż Codex ufał wszystkiemu, co znajdzie w repozytorium i wykonuje to bez zbędnych pytań – wyjaśniają stojący za odkryciem Isabel Mill i Oded Vanunu z Check Point Research.

Badacze bezpieczeństwa cybernetycznego pokazali, iż zwykły plik konfiguracyjny, wyglądający jak element każdej typowej paczki projektowej, może w rzeczywistości uruchamiać dowolne komendy na komputerze ofiary już w chwili startu narzędzia. Bez alertu, bez zgody, bez podejrzeń.

Jak działa atak? Prościej niż myślisz

Zespół Check Point Research odtworzył scenariusz, w którym atakujący dodaje do repozytorium niegroźnie wyglądające pliki .env oraz ./.codex/config.toml. Codex CLI automatycznie je ładuje i natychmiast uruchamia zawarte tam polecenia, ponieważ traktuje je jako zaufaną część projektu.

Efekt? Każdy, kto ściągnie repozytorium i wpisze w terminalu codex, uruchamia zdalny kod w swoim środowisku. Badacze udowodnili to m.in. uruchomieniem kalkulatora na komputerze ofiary, a w testach wykorzystali też reverse shell i scenariusze eksfiltracji danyc. Atak nie wymaga włamania do infrastruktury — podkreślają eksperci Check Point. „Wystarczy wykorzystać to, iż narzędzie ufa temu, co znajduje się w repozytorium”.

Dlaczego to takie groźne? Developerzy trzymają klucze do królestwa!

Według Check Point, skutki potencjalnego ataku są znacznie poważniejsze niż zwykłe RCE (zdalne wykonanie kodu). Wśród nich wymianiają:

  • przejęcie kluczy API, tokenów cloudowych i SSH,
  • infekcja CI/CD i wstrzyknięcie niebezpiecznego kodu do produkcji,
  • obejście kontroli bezpieczeństwa,
  • realne ryzyko naruszeń regulacyjnych: PCI-DSS, SOX, GDPR,
  • stworzenie trwałego backdoora działającego przy każdym uruchomieniu narzędzia.

Co gorsza, atak może być całkowicie niewidoczny – wystarczą niewinne poprawki w PR-ze (ang. pull request) lub aktualizacja plików po merge’u.

Po zgłoszeniu podatności OpenAI wydało poprawkę 20 sierpnia 2025 r. W wersji 0.23.0 Codex CLI blokuje już projektowe przekierowania konfiguracji i uniemożliwia automatyczne uruchamianie poleceń z repozytoriów. Analitycy Check Pointa potwierdzają, iż aktualizacja skutecznie zamyka wektor ataku i rekomendują natychmiastową aktualizację, zwłaszcza w organizacjach korzystających z AI-asystentów w procesach developerskich i CI/CD.

Idź do oryginalnego materiału