Chiny wezwały do wzmocnienia nadzoru nad środkami w WTO

Aktualnościataki cyberCheck PointcyberatakicyberbezpieczeństwoWiadomości

Krytyczna luka w OpenAI Codex CLI. Wystarczy jeden zwykły plik, by przejąć kontrolę nad komputerem dewelopera

OpenAI Codex CLI, narzędzie, z którego korzystają tysiące programistów automatyzujących pracę z kodem, posiadał groźną lukę bezpieczeństwa. Powagę problemu podkreślał fakt, że Codex ufał wszystkiemu, co znajdzie w repozytorium i wykonuje to bez zbędnych pytań – wyjaśniają stojący za odkryciem Isabel Mill i Oded Vanunu z Check Point Research.

Badacze bezpieczeństwa cybernetycznego pokazali, że zwykły plik konfiguracyjny, wyglądający jak element każdej typowej paczki projektowej, może w rzeczywistości uruchamiać dowolne komendy na komputerze ofiary już w chwili startu narzędzia. Bez alertu, bez zgody, bez podejrzeń.

Jak działa atak? Prościej niż myślisz

Zespół Check Point Research odtworzył scenariusz, w którym atakujący dodaje do repozytorium niegroźnie wyglądające pliki .env oraz ./.codex/config.toml. Codex CLI automatycznie je ładuje i natychmiast uruchamia zawarte tam polecenia, ponieważ traktuje je jako zaufaną część projektu.

Efekt? Każdy, kto ściągnie repozytorium i wpisze w terminalu codex, uruchamia zdalny kod w swoim środowisku. Badacze udowodnili to m.in. uruchomieniem kalkulatora na komputerze ofiary, a w testach wykorzystali też reverse shell i scenariusze eksfiltracji danyc. Atak nie wymaga włamania do infrastruktury — podkreślają eksperci Check Point. „Wystarczy wykorzystać to, że narzędzie ufa temu, co znajduje się w repozytorium”.

Dlaczego to takie groźne? Developerzy trzymają klucze do królestwa!

Według Check Point, skutki potencjalnego ataku są znacznie poważniejsze niż zwykłe RCE (zdalne wykonanie kodu). Wśród nich wymianiają:

  • przejęcie kluczy API, tokenów cloudowych i SSH,
  • infekcja CI/CD i wstrzyknięcie niebezpiecznego kodu do produkcji,
  • obejście kontroli bezpieczeństwa,
  • realne ryzyko naruszeń regulacyjnych: PCI-DSS, SOX, GDPR,
  • stworzenie trwałego backdoora działającego przy każdym uruchomieniu narzędzia.

Co gorsza, atak może być całkowicie niewidoczny – wystarczą niewinne poprawki w PR-ze (ang. pull request) lub aktualizacja plików po merge’u.

Po zgłoszeniu podatności OpenAI wydało poprawkę 20 sierpnia 2025 r. W wersji 0.23.0 Codex CLI blokuje już projektowe przekierowania konfiguracji i uniemożliwia automatyczne uruchamianie poleceń z repozytoriów. Analitycy Check Pointa potwierdzają, że aktualizacja skutecznie zamyka wektor ataku i rekomendują natychmiastową aktualizację, zwłaszcza w organizacjach korzystających z AI-asystentów w procesach developerskich i CI/CD.

Polecane artykuły
AktualnościWiadomości

Oto najwięksi inwestorzy na świecie

AktualnościWiadomości

Boom na samochody elektryczne prawdopodobnie wesprze rynek motoryzacyjny w 2026 r.

AktualnościWiadomości

Ford i Renault wspólnie budują niedrogie samochody elektryczne dla Europy

AIAktualnościWiadomości

Trump chce zezwolić na eksport chipa AI firmy Nvidia do Chin

Zapisz się do Newslettera
Bądź na bieżąco i otrzymuj najnowsze artykuły

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *