Уязвимость была обнаружена в OpenAI Codex CLI v0.23.0 и ранее, что позволяет выполнять код через вредоносные файлы конфигурации MCP (Model Context Protocol). Атака запускается, когда пользователь запускает команду кодекса внутри вредоносного или скомпрометированного репозитория. Codex автоматически загружает локальные файлы проекта .env и .codex/config.toml, не требуя подтверждения пользователя, что позволяет злоумышленникам встраивать произвольные команды, которые выполняются немедленно.
Показать оригинальное описание (EN)
A vulnerability was identified in OpenAI Codex CLI v0.23.0 and before that enables code execution through malicious MCP (Model Context Protocol) configuration files. The attack is triggered when a user runs the codex command inside a malicious or compromised repository. Codex automatically loads project-local .env and .codex/config.toml files without requiring user confirmation, allowing attackers to embed arbitrary commands that execute immediately.
Характеристики атаки
Последствия
Строка CVSS v3.1