Anonymous 发表于 2025-8-14 15:57:17

AI漏洞:GitHub Copilot 远程代码执行漏洞(CVE-2025-53773)





漏洞概述


漏洞名称

GitHub Copilot 远程代码执行漏洞


漏洞编号

CVE-2025-53773


公开时间

2025-08-12

POC状态

已公开


漏洞类型

远程代码执行

EXP状态

未公开


利用可能性



技术细节状态

已公开


CVSS 3.1

7.8

在野利用状态

未发现




01 影响组件


GitHub Copilot是微软开发的AI驱动代码助手,广泛应用于Visual Studio Code、Visual Studio等开发环境中,为全球数百万开发者提供智能代码补全和生成服务。该工具基于大型语言模型,能够理解自然语言描述并生成相应代码,已成为现代软件开发流程中的重要组成部分。Copilot通过分析项目上下文和开发者输入,实时提供代码建议,显著提升开发效率。然而,其强大的代码生成能力和对项目文件的访问权限,也为潜在的安全风险创造了条件。


02 漏洞描述


近日,安全研究人员公开披露了GitHub Copilot和Visual Studio中存在的远程代码执行漏洞(CVE-2025-53773)。CVE-2025-53773允许攻击者通过提示注入技术,诱导AI助手修改项目配置文件(如settings.json),将Copilot置于"YOLO模式",从而绕过安全限制执行任意代码。攻击者可以通过在代码库中植入不可见字符或恶意指令,当开发者使用Copilot时触发代码执行,实现对开发者机器的完全控制。这种攻击模式的核心在于AI代理能够写入文件并修改自身配置或更新安全相关设置,从而导致权限提升和远程代码执行。相当于攻击者获得了开发者工作站的"完全操作权"。


03 漏洞复现


360漏洞研究院已复现GitHub Copilot 远程代码执行漏洞(CVE-2025-53773),通过启动计算器程序的方式进行了验证。



CVE-2025-53773 GitHub Copilot 远程代码执行漏洞


04 漏洞影响范围


CVE-2025-53773 影响2025年8月补丁发布前的所有版本:

GitHub Copilot for Visual Studio Code

GitHub Copilot for Visual Studio

GitHub Copilot for Business


05 修复建议


正式防护方案

针对 CVE-2025-53773 漏洞,官方已经发布了漏洞修复版本,请立即升级Microsoft于2025年8月发布的安全补丁。

临时缓解措施

避免使用 Copilot 从不受信任的来源分析开源项目。


06 参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53773

页: [1]
查看完整版本: AI漏洞:GitHub Copilot 远程代码执行漏洞(CVE-2025-53773)