查看: 707|回复: 0

AI漏洞:GitHub Copilot 远程代码执行漏洞(CVE-2025-53773)

[复制链接]
匿名
匿名  发表于 6 天前 |阅读模式



漏洞概述

漏洞名称

GitHub Copilot 远程代码执行漏洞

漏洞编号

CVE-2025-53773

公开时间

2025-08-12

POC状态

已公开

漏洞类型

远程代码执行

EXP状态

未公开

利用可能性



技术细节状态

已公开

CVSS 3.1

7.8

在野利用状态

未发现



01 影响组件


GitHub Copilot是微软开发的AI驱动代码助手,广泛应用于Visual Studio Code、Visual Studio等开发环境中,为全球数百万开发者提供智能代码补全和生成服务。该工具基于大型语言模型,能够理解自然语言描述并生成相应代码,已成为现代软件开发流程中的重要组成部分。Copilot通过分析项目上下文和开发者输入,实时提供代码建议,显著提升开发效率。然而,其强大的代码生成能力和对项目文件的访问权限,也为潜在的安全风险创造了条件。


02 漏洞描述


近日,安全研究人员公开披露了GitHub Copilot和Visual Studio中存在的远程代码执行漏洞(CVE-2025-53773)。CVE-2025-53773允许攻击者通过提示注入技术,诱导AI助手修改项目配置文件(如settings.json),将Copilot置于"YOLO模式",从而绕过安全限制执行任意代码。攻击者可以通过在代码库中植入不可见字符或恶意指令,当开发者使用Copilot时触发代码执行,实现对开发者机器的完全控制。这种攻击模式的核心在于AI代理能够写入文件并修改自身配置或更新安全相关设置,从而导致权限提升和远程代码执行。相当于攻击者获得了开发者工作站的"完全操作权"。


03 漏洞复现


360漏洞研究院已复现GitHub Copilot 远程代码执行漏洞(CVE-2025-53773),通过启动计算器程序的方式进行了验证。

qw2.jpg

CVE-2025-53773 GitHub Copilot 远程代码执行漏洞


04 漏洞影响范围


CVE-2025-53773 影响2025年8月补丁发布前的所有版本:

GitHub Copilot for Visual Studio Code

GitHub Copilot for Visual Studio

GitHub Copilot for Business


05 修复建议


正式防护方案

针对 CVE-2025-53773 漏洞,官方已经发布了漏洞修复版本,请立即升级Microsoft于2025年8月发布的安全补丁。

临时缓解措施

避免使用 Copilot 从不受信任的来源分析开源项目。


06 参考链接

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53773

回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-8-20 19:08 , Processed in 0.023195 second(s), 25 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部