GitHub Actions 提示注入漏洞波及多家《财富》500强企业
Aikido Security发现名为"PromptPwnd"的新型提示注入漏洞,影响GitHub Actions和GitLab CI/CD流水线中的AI Agent集成。该漏洞允许攻击者通过恶意输入控制AI模型执行特权操作,已影响多家《财富》500强企业。修复建议包括限制工具集、验证输入和扫描代码库以防止类似攻击。 2025-12-4 09:41:30 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

网络安全公司 Aikido Security 发现了一类新型提示注入漏洞,命名为"PromptPwnd"。该漏洞影响与AI Agent(包括谷歌Gemini CLI、Claude Code和OpenAI Codex)集成的GitHub Actions和GitLab CI/CD流水线。目前已确认至少五家《财富》500强企业受影响,证据表明该问题具有广泛性。

漏洞原理分析

该漏洞模式涉及将不受信任的用户输入注入AI提示中,导致AI Agent执行特权命令,可能引发密钥泄露或工作流篡改。这是首个经证实的AI提示注入成功攻陷CI/CD流水线的实际案例。

攻击利用AI在软件开发工作流中日益普及的特性,如自动问题分类和拉取请求标记。当GitHub问题标题或正文等来源的不受信任内容直接输入AI提示时,攻击者可嵌入恶意指令。

漏洞利用场景

AI模型会将这些指令误解为命令而非数据,并使用其集成工具执行未授权操作,包括编辑拉取请求,严重情况下可窃取敏感凭证和API密钥。谷歌Gemini CLI代码库中就存在典型案例,其工作流将GitHub问题中的不受信任输入直接传递至模型提示。

Aikido Security通过提交包含隐藏指令的恶意问题创建了PoC。AI Agent解析这些指令后执行命令修改问题,将敏感API密钥和令牌直接嵌入问题正文导致泄露。经Aikido负责任披露后,谷歌在4天内修复了该漏洞。

影响范围与修复建议

该漏洞并非单一AI Agent特有。研究人员发现包括Claude Code Actions和OpenAI Codex Actions在内的众多AI驱动GitHub Actions存在类似架构模式,特别是当安全配置错误允许非特权用户触发工作流时。

Aikido Security建议采取以下修复措施:限制AI Agent可用工具集,避免使用可写入问题或拉取请求的工具;避免向AI提示注入不受信任的用户输入,若不可避免需进行净化和严格验证;将所有AI输出视为不可信代码,未经验证不得执行;通过IP地址限制GitHub令牌访问范围以降低凭证泄露风险。Aikido提供免费工具扫描GitHub和GitLab代码库中的此类漏洞,开发者也可使用开源工具检查.yml文件。

参考来源:

Prompt Injection Flaw in GitHub Actions Hits Fortune 500 Firms

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/ai-security/460548.html
如有侵权请联系:admin#unsafe.sh