OpenAI Kodeks Komuta Enjeksiyonu Güvenlik Açığı Saldırganların GitHub Kullanıcı Erişim Jetonlarını Çalmasına İzin Verin
2 min read
Yapay zeka kodlama aracılarının entegrasyonu, geliştirme ekipleri için yeni, yüksek etkili saldırı yüzeyleri getirmiştir. BeyondTrust'taki Phantom Labs kısa süre önce OpenAI Codex'te kritik bir komut enjeksiyonu güvenlik açığı keşfetti. Bu kusur, saldırganların hassas GitHub Kullanıcı Erişim Jetonlarını çalmasına izin verdi. Tehdit aktörleri, Codex'in görev oluşturma isteklerini nasıl ele aldığından yararlanarak, yapay zeka aracısına verilen tam izinleri kullanarak bir kuruluşun GitHub ortamına yanal olarak geçebilirler. Komut Enjeksiyonundan Yararlanma
OpenAI Codex, doğrudan geliştiricilerin GitHub depolarına bağlanan bulut tabanlı bir kodlama asistanıdır. Bir kullanıcı bir komut istemi gönderdiğinde, Codex kod oluşturma veya depo analizi gibi görevleri çalıştırmak için yönetilen bir kapsayıcıyı döndürür. Kodeks saldırı yolu( kaynak : güvenin ötesinde)
BeyondTrust araştırmacıları, bu konteyner kurulum aşamasında sistemin girdiyi düzgün bir şekilde sanitize edemediğini tespit etti. Özellikle, http POST isteğindeki GitHub şube adı parametresi doğrudan ortamın kurulum komut dosyalarına aktarılmıştır. Bir saldırgan, şube adına bir kabuk komutu ekleyerek bunu kullanabilir. Örneğin, kötü amaçlı bir veri yükü, sistemi gizli GitHub OAuth belirtecini okunabilir bir metin dosyasına çıkarmaya zorlayabilir. Saldırgan daha sonra Codex aracısından bu dosyayı okumasını isteyebilir ve açık metin belirtecini doğrudan web arayüzünde gösterebilir. GitHub uygulamasında ChatGPT Codex Connector'ı yetkilendirme (kaynak: beyondtrust)
Tehlike, web portalının ötesinde yerel geliştirici ortamlarına kadar uzanıyordu. Araştırmacılar, masaüstü Kodeks uygulamalarının kimlik doğrulama kimlik bilgilerini yerel olarak bir kimlik doğrulama dosyasında sakladığını keşfetti. Bir saldırgan Windows, macOS veya Linux çalıştıran bir geliştiricinin makinesine erişirse, bu yerel oturum belirteçlerini çalabilir. Saldırgan, arka uç API'sine karşı kimlik doğrulamak için bu tehlikeye atılmış yerel belirteçleri kullanarak kullanıcının tüm görev geçmişini alabilir.
Kaynak: Cyber Security News
Yayin Tarihi: 07.04.2026 07:02
Bu haber otomatik olarak Ingilizceden Turkceye cevrilmistir.