A Check Point Research (CPR), da Check Point Software Technologies, identificou uma vulnerabilidade crítica, catalogada como CVE-2025-61260, no OpenAI Codex CLI. Esta é uma ferramenta de linha de comandos que integra capacidades de IA generativa diretamente no fluxo de trabalho dos programadores. A falha permitia que atacantes introduzissem ficheiros de configuração aparentemente inofensivos em repositórios de código. No entanto, estes ficheiros executavam comandos maliciosos automaticamente, sem qualquer aviso, no momento em que um programador abrisse o projeto e utilizasse o Codex.

A investigação da Check Point revelou que o OpenAI Codex CLI carregava e executava automaticamente configurações locais do projeto, incluindo servidores MCP (Model Context Protocol), sem qualquer pedido de aprovação ou validação ao utilizador. A CPR demonstrou que um atacante poderia incluir um ficheiro .env que redirecionasse o CODEX_HOME para uma pasta local, e, nessa pasta, incluir um ficheiro de configuração (.codex/config.toml) com payloads sofisticados, como reverse shells, que eram executados silenciosamente. Isto significava que um simples pull request poderia transformar-se num backdoor permanente e invisível numa equipa inteira de desenvolvimento.

O impacto desta vulnerabilidade é de grande alcance e atinge diretamente a camada de desenvolvimento, onde residem as chaves de acesso mais sensíveis. A falha abria portas para a exposição de chaves API e credenciais SSH, exfiltração de dados sensíveis e ficheiros de código, e a manipulação de pipelines CI/CD. Estes ataques poderiam, inclusivamente, levar à introdução de código malicioso em produção e a movimentos laterais para infraestruturas críticas ou sistemas cloud, comprometendo ambientes regulados (como financeiro ou saúde) com risco de incumprimento de normas como o PCI-DSS, SOX e GDPR.

Segundo Oded Vanunu, Chief Technologist da Check Point, esta vulnerabilidade leva a ameaça para um novo território, pois os atacantes já não necessitam de invadir infraestruturas, dependendo apenas da forma como o Codex confiava automaticamente nos ficheiros presentes no repositório. O risco é sistémico, dada a crescente adoção de ferramentas de IA no desenvolvimento, com mais de 90% dos programadores a utilizá-las diariamente. O modelo de confiança implícita nas ferramentas de IA acelera processos, mas também amplifica vulnerabilidades, tornando ficheiros operacionais em pontos de entrada para ataques invisíveis e persistentes.

A vulnerabilidade foi comunicada à OpenAI a 7 de agosto de 2025 e corrigida rapidamente. A correção foi disponibilizada na versão 0.23.0 do Codex CLI, lançada a 20 de agosto de 2025, bloqueando a capacidade de redirecionar o CODEX_HOME para diretórios do projeto e impedindo execuções automáticas indesejadas. A Check Point recomenda que todas as organizações atualizem imediatamente para esta versão e revisitem as suas políticas de segurança para projetos colaborativos, validação de ficheiros de configuração e controlo de acesso a pipelines CI/CD.

Classifique este item
(0 votos)
Ler 410 vezes
Top