Bedrijfsapplicaties in gevaar door kwetsbaarheid in software van OpenAI
OpenAI raadt organisaties die gebruikmaken van de OpenAI CLI aan onmiddellijk te upgraden naar versie 0.23.0 of hoger. Oudere versies bevatten een kwetsbaarheid die aanvallers in staat stelt ongemerkt commando’s uit te voeren.
De kwetsbaarheid CVE-2025-61260 is ontdekt door Check Point Research en eind augustus gemeld aan OpenAI. Daarop is het probleem verholpen in de nieuwste versie. Het probleem is ernstig aangezien volgens Google DORA 2025 inmiddels 90% van de softwareontwikkelaars gebruikmaakt van AI-gestuurde ontwikkeltools. Hoewel niet exact bekend is welk deel van hen de OpenAI Codex gebruikt, blijkt uit de Stack Overflow Developer Survey 2025 dat OpenAI‑modellen (chat‑LLM’s) het vaakst worden genoemd. Bijvoorbeeld Copilot van Microsoft leunt sterk op de Codex-technologie.
Kwaadaardige code ongemerkt uitgevoerd
De kwetsbaarheid zit in het onderdeel Codex CLI. Dat voert automatisch Model Context Protocol (MCP)-commando’s uit en is dus een manier om externe tools of aangepaste functionaliteit te integreren in de Codex CLI-omgeving. Elk project dat een ontwikkelaar kopieert en waarin Codex wordt gebruikt, kan opdrachten bevatten die onbewust en automatisch kwaadaardige code uitvoeren in de programmeeromgeving van de gebruiker.
Dat biedt dus aanvallers de gelegenheid om in alle stilte willekeurige commando’s uit te voeren. Ze kunnen bijvoorbeeld cloud tokens of beveiligingssleutels bemachtigen, maar ook de routines waarmee software wordt geïmplementeerd en onderhouden (CI/CD) beïnvloeden. Misbruik van deze kwetsbaarheid kan daarom grote schade toebrengen aan gereguleerde processen zoals bij financiële instellingen en de gezondheidszorg.
OpenAI en Check Point raden gebruikers aan het bestand .env en de omgevingsvariabele CODEX_HOME niet te gebruiken tot het moment dat de patch is geïnstalleerd.

Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee