三个AI编码因单一提示注入泄露密钥,一家厂商系统卡曾预警

一名安全研究员与约翰斯·霍普金斯大学同事合作,在GitHub拉取请求(PR)标题中输入恶意指令,结果Anthropic的Claude Code安全审查操作将自身的API密钥作为评论发布。同样的提示注入攻击也适用于谷歌的Gemini CLI操作和GitHub的Copilot Agent(微软)。无需外部基础设施支持。

发现该漏洞的研究员关傲楠(Aonan Guan)及其约翰斯·霍普金斯大学同事刘宇舟(Zhengyu Liu)和钟 Gavin(Gavin Zhong)上周发布了完整技术披露,将其命名为“Comment and Control”。GitHub Actions在使用pull_request触发器时默认不向fork的拉取请求暴露密钥,但大多数AI agent集成需要使用pull_request_target来访问密钥,该操作会将密钥注入到运行器环境中。这限制了实际攻击面,但并未完全消除风险:协作者、评论字段以及任何使用pull_request_target且集成AI coding agent的仓库均存在暴露风险。

根据关傲楠的披露时间线:Anthropic将漏洞评为CVSS 9.4严重级别(奖金100美元),谷歌支付了1337美元奖金,GitHub通过Copilot奖金计划奖励了500美元。100美元的奖金相对于CVSS 9.4评级明显偏低;Anthropic的HackerOne计划将agent工具类发现与模型安全漏洞分开评估。截至周六,三家公司均已静默修复漏洞,且未在国家漏洞数据库(NVD)发布CVE,也未通过GitHub安全公告发布安全建议。

“Comment and Control”利用了Claude Code安全审查中的提示注入漏洞,Anthropic自身的系统卡曾承认该功能“未强化防提示注入”。该功能默认设计用于处理可信的第一方输入;选择处理不可信的外部PR和Issue的用户需承担额外风险,并负责限制agent的权限。Anthropic已更新其文档以……

原文链接:https://venturebeat.com/security/ai-agent-runtime-security-system-card-audit-comment-and-control-2026


关注微信号:智享开源 关注微博:IMCN开源资讯网 ,可及时获取信息

评论列表
 
 
发表评论
😀 😂 😃 😄 😅 😆 😉 😊 😋 😎 😍 😘 🥰 😜 😝 🤗 🤔 😭 😤 👍

为你推荐
Ta的个人站点

Mark Do发布文章251篇


[blog_mailer_subscribe]

关注微信

分类