Ana Sayfa

GitHub Copilot CLI'da Zararlı Yazılım Riski

1 dk okuma

GitHub Copilot CLI'da keşfedilen güvenlik açıkları, kullanıcıları dolaylı prompt injection yoluyla keyfi shell komutlarının yürütülmesi riskine maruz bırakıyor. Bu açıklar, kullanıcı onayı olmaksızın dış sunuculardan zararlı yazılımların indirilip çalıştırılmasına olanak tanıyor. Kullanıcıların tek yapması gereken, Copilot CLI'a başlangıçta bir sorgu yöneltmek; sonrasında zararlı komutlar otomatik olarak ve herhangi bir ek onay gerektirmeden çalışabiliyor.

GitHub, bu bulguları doğrulasa da, durumu "bilinen bir sorun" olarak değerlendirmiş ve "önemli bir güvenlik riski" taşımadığına karar vermiş. Şirket, gelecekte bu işlevselliği daha katı hale getirebileceklerini belirtse de, şu an için herhangi bir duyuru yapmayacaklarını ve bu durumun ödül programına dahil olmadığını ifade etti. Bu yanıt, güvenlik araştırmacıları arasında tartışmalara yol açtı.

Normalde Copilot, potansiyel olarak zararlı komutların yürütülmeden önce kullanıcı onayı almayı gerektiren bir "human-in-the-loop" onay sistemine sahip. Ancak bu güvenlik açığı, komut doğrulama sistemini atlayarak bu onay mekanizmasını devre dışı bırakıyor. Özellikle curl veya wget gibi dış URL'lere erişen komutlar için tasarlanmış URL izin kontrolleri de, zararlı komutların doğru şekilde tespit edilememesi durumunda tetiklenmiyor. Bu durum, saldırganların kötü niyetli komutları tamamen tespit edilmeden yürütebilmesine ve kurbanın bilgisayarında anında çalıştırabilmesine imkan tanıyor. Bu, özellikle güvenilmeyen bir depodan klonlanmış bir README dosyasındaki prompt injection ile tetiklenebilir.

İçgörü

GitHub Copilot CLI'daki güvenlik açıkları, dolaylı prompt injection ile kullanıcı onayı olmadan zararlı yazılım yürütülmesine izin vererek geliştiricileri ciddi risk altına sokuyor.

Kaynak