AI漏洞:GitHub Copilot 远程代码执行漏洞(CVE-2025-53773)
漏洞概述
漏洞名称
GitHub Copilot 远程代码执行漏洞
漏洞编号
CVE-2025-53773
公开时间
2025-08-12
POC状态
已公开
漏洞类型
远程代码执行
EXP状态
未公开
利用可能性
高
技术细节状态
已公开
CVSS 3.1
7.8
在野利用状态
未发现
01 影响组件
GitHub Copilot是微软开发的AI驱动代码助手,广泛应用于Visual Studio Code、Visual Studio等开发环境中,为全球数百万开发者提供智能代码补全和生成服务。该工具基于大型语言模型,能够理解自然语言描述并生成相应代码,已成为现代软件开发流程中的重要组成部分。Copilot通过分析项目上下文和开发者输入,实时提供代码建议,显著提升开发效率。然而,其强大的代码生成能力和对项目文件的访问权限,也为潜在的安全风险创造了条件。
02 漏洞描述
近日,安全研究人员公开披露了GitHub Copilot和Visual Studio中存在的远程代码执行漏洞(CVE-2025-53773)。CVE-2025-53773允许攻击者通过提示注入技术,诱导AI助手修改项目配置文件(如settings.json),将Copilot置于"YOLO模式",从而绕过安全限制执行任意代码。攻击者可以通过在代码库中植入不可见字符或恶意指令,当开发者使用Copilot时触发代码执行,实现对开发者机器的完全控制。这种攻击模式的核心在于AI代理能够写入文件并修改自身配置或更新安全相关设置,从而导致权限提升和远程代码执行。相当于攻击者获得了开发者工作站的"完全操作权"。
03 漏洞复现
360漏洞研究院已复现GitHub Copilot 远程代码执行漏洞(CVE-2025-53773),通过启动计算器程序的方式进行了验证。
CVE-2025-53773 GitHub Copilot 远程代码执行漏洞
04 漏洞影响范围
CVE-2025-53773 影响2025年8月补丁发布前的所有版本:
GitHub Copilot for Visual Studio Code
GitHub Copilot for Visual Studio
GitHub Copilot for Business
05 修复建议
正式防护方案
针对 CVE-2025-53773 漏洞,官方已经发布了漏洞修复版本,请立即升级Microsoft于2025年8月发布的安全补丁。
临时缓解措施
避免使用 Copilot 从不受信任的来源分析开源项目。
06 参考链接
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53773
页:
[1]