Lỗ hổng nghiêm trọng trong OpenAI Codex CLI: Hacker có thể chiếm quyền máy tính của dev

Một lỗ hổng nghiêm trọng vừa được phát hiện trong công cụ dòng lệnh OpenAI Codex CLI, cho phép hacker thực thi mã tùy ý trên máy tính của dev mà không cần bất kỳ sự tương tác hay phê duyệt nào của người dùng. Lỗ hổng CVE-2025-61260 này có điểm CVSS ước tính là 9.8, tạo ra một vector tấn công chuỗi supply-chain cực kỳ hiệu quả thông qua các file cấu hình cục bộ được tin cậy.

019ade22-f3b4-7fcc-989e-9e958cb933bc

Lỗ hổng này được phát hiện bởi các nhà nghiên cứu bảo mật Isabel Mill và Oded Vanunu. Cốt lõi của vấn đề nằm ở cách Codex CLI xử lý các file cấu hình cục bộ của dự án. Công cụ này được thiết kế để tự động tải và thực thi các mục Model Context Protocol server entries từ file config.toml trong thư mục dự án khi nhà phát triển chạy Codex, mà không có bất kỳ cảnh báo hay xác nhận thứ cấp nào.

Kẻ tấn công có quyền truy cập ghi hoặc quyền pull request vào một repository có thể khai thác lỗ hổng bằng cách tạo hai file đơn giản: một file .env chuyển hướng thư mục cấu hình và một file config.toml chứa các lệnh độc hại. Khi nhà phát triển kéo mã về và chạy Codex, các lệnh này sẽ được tự động thực thi âm thầm trong ngữ cảnh của họ. Các nhà nghiên cứu tại Check Point đã chứng minh khả năng thực thi các payload như tạo reverse-shell trên máy người dùng.

Tác động của lỗ hổng là rất lớn và vượt ra ngoài phạm vi cá nhân. Máy tính của nhà phát triển thường chứa các tài sản nhạy cảm bậc nhất như cloud authentication tokens, SSH keys và credentials. Việc thực thi mã âm thầm cho phép hacker thu hoạch trực tiếp các bí mật này. Nguy hiểm hơn, nếu các hệ thống CI/CD hoặc build agents chạy Codex đối với mã đã được kiểm tra, sự thỏa hiệp có thể lan truyền sang các build artifacts và các triển khai hạ nguồn. Điều này biến một lỗi đơn lẻ thành một mối đe dọa toàn diện đối với chuỗi cung ứng phần mềm.

Lỗ hổng này phá vỡ ranh giới bảo mật cơ bản mà các nhà phát triển mong đợi từ công cụ của họ. Các nhà phát triển được khuyến nghị xem xét kỹ lưỡng việc sử dụng Codex CLI, kiểm tra các file cấu hình dự án, và theo dõi các repository để tìm các mục MCP server entries đáng ngờ cho đến khi OpenAI phát hành phiên bản vá lỗi.

Chia sẻ bài viết:
Theo dõi
Thông báo của
0 Góp ý
Được bỏ phiếu nhiều nhất
Mới nhất Cũ nhất
Phản hồi nội tuyến
Xem tất cả bình luận