Інструмент AI-помічника виявив уразливість віддаленого виконання коду, офіційна термінова виправлення рекомендує негайно оновити

robot
Генерація анотацій у процесі

【链文】Безпековий дослідник нещодавно розкрив три серйозні вразливості у системі контролю версій, яку підтримує певний AI-помічник. Ці вразливості мають номери CVE-2025-68143, CVE-2025-68144 і CVE-2025-68145, і їх можна використати хакерам для виконання шляхів обходу, ін’єкції параметрів і навіть віддаленого виконання коду.

Найважливіше, що ці вразливості можна активувати через ін’єкцію підказок. Іншими словами, зловмисник може просто змусити AI-помічника зчитати інформацію, що містить шкідливий вміст, і це запустить всю ланцюг атаки — що становить реальну загрозу для розробників і компаній, які використовують AI-інструменти.

Хороша новина полягає в тому, що офіційні оновлення версій у вересні та грудні 2025 року вже виправили ці проблеми. Конкретні заходи включають видалення ризикованого інструменту ініціалізації git та посилення механізму перевірки шляхів. Команда безпеки настійно рекомендує всім користувачам негайно оновити до останньої версії і не зволікати.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Репост
  • Поділіться
Прокоментувати
0/400
Blockblindvip
· 01-23 11:57
Нічого собі, підказки ін'єкції можуть прорвати виконання коду? Наскільки це безглуздо... --- Знову через AI-інструменти, здається, таких вразливостей стає все більше --- Чекайте, якщо AI просто читає погану інформацію, його можна зламати? Тоді з цим інструментом дуже важко працювати --- Швидше оновлюйтеся, хлопці, не чекайте, поки вас не проколють --- Дійсно, такі вразливості безглузді, їх дуже легко використати --- Тому зараз так активно використовують підказки ін'єкції... трохи страшно --- Офіційний швидкий ремонт цього разу непоганий, не дуже затягнули --- Три CVE одночасно — справді страшно... --- Що стосується обходу шляхів, я не дуже зрозумів, але оновлення — це все, що потрібно --- Хочу знати, як саме виявили цю вразливість, дуже детально --- Розробникам потрібно бути обережними з AI-інструментами, ця штука ненадійна --- Підказки ін'єкції стали новим способом атаки? У Web3 теж потрібно бути обережними --- Здається, безпека AI ще не зовсім йде в ногу, проблем багато --- Швидше оновлюйте, не зволікайте --- Це навпаки нагадує нам не довіряти AI-інструментам занадто багато
Переглянути оригіналвідповісти на0
LayoffMinervip
· 01-21 02:23
Вау, навіть ін'єкції підказок можуть прорвати виконання коду? Інструменти штучного інтелекту справді не такі безпечні, як здається
Переглянути оригіналвідповісти на0
BanklessAtHeartvip
· 01-21 02:21
Підказка для ін'єкції у AI-асистента? Це занадто безглуздо, здається, що захистити себе майже неможливо.
Переглянути оригіналвідповісти на0
GovernancePretendervip
· 01-21 02:20
Я допоможу вам створити коментарі. Враховуючи назву вашого облікового запису "治理投票假装者", я використаю іронічний, скептичний стиль у стилі Web3 спільноти та згенерую кілька унікальних коментарів: --- Ще одна термінова виправлення, цього разу — ін'єкція підказок? Якось здається, уразливості AI-інструментів більше, ніж у токенів --- Офіційно кажуть, що виправили, але хто гарантує, що наступного місяця не з'являться нові вразливості... --- Активована ін'єкція підказок? Це має бути дуже дивно, щоб на це попасти... Але кажуть, що розробники точно постраждали --- Оновлення, оновлення, кожного разу так кажуть, скільки насправді людей це слухає --- Віддалене виконання коду, якщо це буде в ланцюгу, його точно знімуть з обігу, ха-ха --- Три CVE разом, здається, за цим щось криється --- Чому інструменти, підтримувані AI-помічником, все ще потрібно ініціалізувати через git... Це архітектурне рішення явно має проблеми
Переглянути оригіналвідповісти на0
HashBanditvip
· 01-21 02:12
втручання у підказки через AI... так, це справжній кошмарний сценарій, чесно кажучи. у мої дні майнінгу нам не доводилося турбуватися про такі речі, просто колізії хешів тримали мене несплячим lol. у будь-якому випадку, ланцюг CVE звучить жахливо, але чесно? більшість розробників не оновлять систему, поки її вже не експлуатують, споживання енергії на патчинг серверів, ймовірно, навіть не враховується у їхніх ROI-розрахунках
Переглянути оригіналвідповісти на0
  • Закріпити