首页
学习
活动
专区
圈层
工具
发布

GitHub Actions 提示注入漏洞波及多家《财富》500强企业

网络安全公司 Aikido Security 发现了一类新型提示注入漏洞,命名为"PromptPwnd"。该漏洞影响与AI Agent(包括谷歌Gemini CLI、Claude Code和OpenAI Codex)集成的GitHub Actions和GitLab CI/CD流水线。目前已确认至少五家《财富》500强企业受影响,证据表明该问题具有广泛性。

漏洞原理分析

该漏洞模式涉及将不受信任的用户输入注入AI提示中,导致AI Agent执行特权命令,可能引发密钥泄露或工作流篡改。这是首个经证实的AI提示注入成功攻陷CI/CD流水线的实际案例。

攻击利用AI在软件开发工作流中日益普及的特性,如自动问题分类和拉取请求标记。当GitHub问题标题或正文等来源的不受信任内容直接输入AI提示时,攻击者可嵌入恶意指令。

漏洞利用场景

AI模型会将这些指令误解为命令而非数据,并使用其集成工具执行未授权操作,包括编辑拉取请求,严重情况下可窃取敏感凭证和API密钥。谷歌Gemini CLI代码库中就存在典型案例,其工作流将GitHub问题中的不受信任输入直接传递至模型提示。

Aikido Security通过提交包含隐藏指令的恶意问题创建了PoC。AI Agent解析这些指令后执行命令修改问题,将敏感API密钥和令牌直接嵌入问题正文导致泄露。经Aikido负责任披露后,谷歌在4天内修复了该漏洞。

影响范围与修复建议

该漏洞并非单一AI Agent特有。研究人员发现包括Claude Code Actions和OpenAI Codex Actions在内的众多AI驱动GitHub Actions存在类似架构模式,特别是当安全配置错误允许非特权用户触发工作流时。

Aikido Security建议采取以下修复措施:限制AI Agent可用工具集,避免使用可写入问题或拉取请求的工具;避免向AI提示注入不受信任的用户输入,若不可避免需进行净化和严格验证;将所有AI输出视为不可信代码,未经验证不得执行;通过IP地址限制GitHub令牌访问范围以降低凭证泄露风险。Aikido提供免费工具扫描GitHub和GitLab代码库中的此类漏洞,开发者也可使用开源工具检查.yml文件。

  • 发表于:
  • 原文链接https://page.om.qq.com/page/OTNeb4cfCK6MQbiLLTip__oA0
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

相关快讯

领券