当前位置: 首页 > news >正文

GitHub评论可触发Claude Code、Gemini CLI和GitHub Copilot的提示注入漏洞

新型"评论控制"攻击手法曝光

研究人员发现一类名为"Comment and Control"(评论控制)的跨厂商关键漏洞,这种新型提示注入攻击利用GitHub的拉取请求标题、议题正文和评论作为武器,能够劫持AI编程Agent并从CI/CD环境中直接窃取API密钥和访问令牌。该攻击名称刻意模仿了恶意软件活动中经典的C2(Command and Control)框架。经确认,Anthropic的Claude Code Security Review、Google的Gemini CLI Action以及GitHub Copilot Agent(SWE Agent)三款广泛部署的AI Agent均存在此漏洞。

据研究员Aonan Guan介绍,整个攻击过程完全在GitHub平台内部完成:攻击者编写恶意的PR标题或议题评论,AI Agent将其作为可信上下文读取处理,执行攻击者提供的指令,并通过PR评论、议题评论或git提交将凭证外泄,无需外部服务器参与。与传统需要受害者主动要求AI处理文档的间接提示注入不同,"评论控制"攻击具有主动性——GitHub Actions工作流会在pull_requestissuesissue_comment事件时自动触发,意味着仅需打开PR或提交议题就能激活Agent,无需受害者任何交互。

漏洞详情1:Claude Code安全审查的PR标题到RCE漏洞

在Anthropic的Claude Code Security Review中,PR标题未经任何净化处理就直接插入Agent提示。由于调用Claude CLI时未使用--disallowed-tools--allowed-tools限制,子进程会继承包括ANTHROPIC_API_KEYGITHUB_TOKEN在内的所有环境变量。攻击者只需创建一个包含恶意标题的PR,突破提示上下文并指示Claude执行whoamips auxewwenv等命令,就能以JSON格式的"安全发现"将完整凭证转储到PR评论中。该漏洞通过HackerOne(#3387969)报告,Anthropic将其评为CVSS 9.4分严重漏洞(原为9.3分),并发放了q00奖金。

漏洞详情2:Gemini CLI Action的议题评论到API密钥泄露

Google的Gemini CLI Action在"Additional Content"部分将议题标题、正文和评论纳入Agent提示上下文。攻击者通过在其后注入伪造的"Trusted Content Section",就能覆盖Gemini的安全指令,导致Gemini将GEMINI_API_KEY作为公开议题评论发布。该漏洞由研究员Neil Fendley与约翰霍普金斯大学团队通过Google VRP(#1609699)报告,获得q,337奖金。

漏洞详情3:Copilot Agent的三重防御绕过

GitHub Copilot Agent的漏洞在技术上最为复杂。GitHub原本实施了环境变量过滤、密钥扫描和网络防火墙三层运行时防护措施,但均被绕过:

  • 环境过滤绕过UU()函数仅过滤子bash进程的敏感变量。通过从该子进程运行ps auxeww可读取未过滤的父Node.js进程和MCP服务器的/proc/[pid]/environ,获取GITHUB_TOKENGITHUB_COPILOT_API_TOKEN及另外两个凭证。
  • 密钥扫描绕过:GitHub扫描器检测ghs_/ghu_令牌前缀。在提交前对输出进行Base64编码可规避所有模式匹配。
  • 防火墙绕过:编码后的凭证文件通过标准git push操作外泄至PR——这是白名单操作,与正常Copilot工作流活动无异。

组件注入点外泄渠道泄露凭证奖金
Claude CodePR标题PR评论ANTHROPIC_API_KEY,GITHUB_TOKENq00
Gemini CLI议题评论议题评论GEMINI_API_KEYq,337
Copilot Agent议题正文(HTML注释)Git提交GITHUB_TOKEN,COPILOT_API_TOKEN$500

这三个漏洞存在相同的架构缺陷:不受信任的GitHub数据流入持有生产密钥且在同一运行时拥有无限制工具访问权限的AI Agent。研究人员指出,这是首次公开演示单个提示注入模式攻破多个主流AI Agent(包括一个已部署三重运行时防护的Agent)的跨厂商案例。

缓解措施

  • 采用工具白名单而非黑名单:使用--allowed-tools仅授予最低必要权限;黑名单(如阻止ps)很容易通过cat /proc/*/environ等替代方法绕过。
  • 最小权限密钥原则:执行只读任务(如议题分类)的Agent不应持有具有写权限的GITHUB_TOKEN
  • 设置人工审批环节:在Agent执行出站操作或访问凭证前要求人工批准。
  • 审计所有AI Agent集成:检查CI/CD管道中的AI Agent集成,并监控Actions日志中的异常凭证访问模式。

安全专家警告,这种攻击模式不仅限于GitHub Actions,任何处理不受信任输入且能访问工具和密钥的AI Agent(包括Slack机器人、Jira Agent、邮件Agent和部署自动化管道)都可能受到影响。

http://www.jsqmd.com/news/683961/

相关文章:

  • 如何将视频从 iPhone 传输到电脑
  • 如何用 createObjectStore 创建一个类似表结构的存储空间
  • OpenCV逻辑回归实现与参数调优指南
  • Git工作流程与常用指令——从本地开发到远程协作
  • Vim编辑器介绍与使用
  • D3keyHelper:暗黑3高效自动化解决方案与智能宏架构解析
  • 40G ZR4光模块:长距互联的优选方案
  • 广州搬家避坑指南:收费透明、单位搬迁全攻略,听20年老兵怎么说 - 广州搬家老班长
  • Unity 2018.4.12下Magica Cloth插件完整配置流程:从导入依赖包到裙子骨骼布料实战
  • RadiantViewer64bit试用期重置技巧:30天后如何继续免费使用(附详细步骤)
  • 微信小程序第三方制作平台评测推荐 - 码云数智
  • 荣耀“闪电”夺冠续航翻倍的秘密?格瑞普深度解读人形机器人电池定制
  • 本地化增强方案:开源工具实现WeMod专业功能解锁的技术实践
  • 逆向工程中的代码分析与协议破解
  • Mac微信防撤回终极指南:3步安装永久保存重要消息
  • MySQL中按月份汇总并横向展示员工薪资数据的完整实现指南
  • 终极免费AMD Ryzen调试工具:如何深度掌控处理器性能?
  • 2026年北京五大GEO优化服务商实测盘点|AI流量突围选型指南 - GEO优化
  • 紧急预警:.NET 11默认配置会让AI推理性能倒退37%!——3个必须关闭的Runtime选项与2个需强制启用的JIT标志(附诊断脚本)
  • Windows安装Docker教程
  • Onekey:3分钟极速获取Steam游戏清单的智能神器
  • Fun-ASR-MLT-Nano-2512快速部署:搭建个人语音识别服务的完整步骤
  • Mech-Eye相机点云数据怎么用?C++实战:从采集到PCL可视化与PLY文件保存
  • GD32F103 DMA串口收发实战:告别轮询,用DMA+中断实现高效数据搬运(附完整代码)
  • 量子通信中的纠缠蒸馏技术与全局优化策略
  • 汽车服务小程序制作流程 - 码云数智
  • 多层板PCBA回流焊接中的热应力控制方法
  • TI现货库存TVP5150AM1PBSRHIK一款超低功耗、高性能的NTSC/PAL/SECAM视频解码器,广泛应用于便携式设备、移动电话、PDA和多媒体播放器等对功耗敏感的场景中
  • 企业选择哪些API聚合平台?2026 年主流平台深度对比:OpenRouter、Groq、硅基流动、七牛云AI全评测
  • Allegro 17.4 布线前必做:手把手教你设置过孔、差分对和布线集合(附工厂工艺参数)