Уязвимость в OpenAI Codex позволяла красть GitHub-токены через command injection
Phantom Labs обнаружила command injection в Codex — токены GitHub можно было извлечь через имя ветки
Тип материала: Пост из Telegram
🔴 Уязвимость в OpenAI Codex позволяла красть GitHub-токены через command injection
Исследователи Phantom Labs (подразделение BeyondTrust) обнаружили критическую уязвимость в OpenAI Codex: вредоносный payload, встроенный в имя ветки GitHub, позволял выполнять произвольные shell-команды и извлекать OAuth-токены.
Атакующий с доступом к репозиторию мог компрометировать множество пользователей и перемещаться по корпоративным GitHub-средам. Уязвимость затрагивала веб-интерфейс, CLI, SDK и IDE-интеграции Codex.
OpenAI устранила проблему: улучшена валидация ввода, усилено экранирование shell-команд, ограничены scope и lifetime токенов.
Почему это важно: AI-ассистенты для кодинга получают всё более широкий доступ к инфраструктуре разработчиков — атаки на них становятся вектором для supply chain compromise.
Хотите получать подобные материалы раньше?
Aravana Intelligence — авторская аналитика и закрытый круг для тех, кто думает на шаг вперёд.
Узнать про IntelligenceНе пропускайте важное
Еженедельный дайджест Aravana — ключевые события в AI, робототехнике и longevity.