GitHub Copilot高危漏洞可导致攻击者窃取私有仓库源代码

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

GitHub Copilot Chat存在CVSS评分9.6的高危漏洞,攻击者可利用新型提示注入技术窃取私有仓库的源代码和敏感信息。该漏洞已修复,GitHub禁用了相关图片渲染功能以防止攻击。

🎯

关键要点

  • GitHub Copilot Chat存在CVSS评分9.6的高危漏洞,攻击者可窃取私有仓库的源代码和敏感信息。
  • 该漏洞结合了新型提示注入技术和GitHub内容安全策略的绕过方法,攻击者可控制受害者的Copilot实例。
  • 攻击者利用GitHub的'隐形注释'功能将恶意提示嵌入拉取请求描述中,导致会话被入侵。
  • Copilot以发出请求的用户权限运行,注入的提示可命令AI访问受害者私有仓库的数据。
  • GitHub的内容安全策略(CSP)防止数据泄露,攻击者需绕过此限制。
  • 研究人员生成有效的Camo URL字典,利用透明像素图像泄露敏感信息。
  • GitHub已于2025年8月14日修复该漏洞,禁用Copilot Chat中的所有图片渲染功能。
➡️

继续阅读