Legit Security研究人員揭露GitHub Copilot Chat存在CVSS評分高達9.6的高風險漏洞CamoLeak。此弱點可在使用者未察覺的情況下,將私有儲存庫中的程式碼與金鑰等敏感資訊外洩,且能影響Copilot的回應內容,包含引導安裝惡意套件或點擊連結。GitHub現已停用GitHub Copilot Chat的影像算繪功能作為緩解措施,並封鎖透過Camo進行資料外洩的途徑。

GitHub Copilot Chat以提問者的權限運作,並將儲存庫內容與當前頁面相關資訊納入上下文,例如程式碼、提交紀錄與拉取請求,該功能雖可貼近專案回應,但同時也擴大攻擊面。研究顯示,攻擊者可透過存放在拉取請求描述的隱藏註解植入提示,任何瀏覽該頁面的使用者其Copilot都可能將這段內容納入上下文,進而在受害者權限下執行攻擊者指定的動作。

研究利用GitHub自家的影像代理機制Camo,突破瀏覽器嚴格的內容安全政策。一般情況下,含外部圖片的Markdown會被改寫成camo.githubusercontent.com的簽章URL,再由GitHub代理抓取。研究人員指出,透過事先準備可驗證的Camo連結並引導Copilot於回應中算繪,瀏覽器即會向攻擊者控制的來源發出請求,達成靜默外洩。雖未牽涉到任意程式碼執行,但因Copilot以受害者身分運作,影響範圍包含私有程式碼、金鑰與尚未公開的弱點描述。

研究人員於2025年6月通報GitHub的HackerOne計畫,GitHub在8月14日先行停用GitHub Copilot Chat影像算繪並封鎖藉由Camo洩漏資料的途徑。

研究人員提醒,人工智慧助理在開發流程中的上下文讀取,等同於擁有者權限的延伸,一旦上下文可被遠端操控,風險即轉變為資料外洩與供應鏈投毒。另外,平臺端雖已下線影像算繪以降低風險,但企業仍應檢視儲存庫的使用權限、機密管理與審查流程,避免在拉取請求描述與說明檔引入不受控的外部內容。

熱門新聞

Advertisement