GitHub Copilot高危漏洞可导致攻击者窃取私有仓库源代码
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
GitHub Copilot Chat存在CVSS评分9.6的高危漏洞,攻击者可利用新型提示注入技术窃取私有仓库的源代码和敏感信息。该漏洞已修复,GitHub禁用了相关图片渲染功能以防止攻击。
🎯
关键要点
- GitHub Copilot Chat存在CVSS评分9.6的高危漏洞,攻击者可窃取私有仓库的源代码和敏感信息。
- 该漏洞结合了新型提示注入技术和GitHub内容安全策略的绕过方法,攻击者可控制受害者的Copilot实例。
- 攻击者利用GitHub的'隐形注释'功能将恶意提示嵌入拉取请求描述中,导致会话被入侵。
- Copilot以发出请求的用户权限运行,注入的提示可命令AI访问受害者私有仓库的数据。
- GitHub的内容安全策略(CSP)防止数据泄露,攻击者需绕过此限制。
- 研究人员生成有效的Camo URL字典,利用透明像素图像泄露敏感信息。
- GitHub已于2025年8月14日修复该漏洞,禁用Copilot Chat中的所有图片渲染功能。
➡️