Уязвимость внедрения команд существует в фреймворке MS-Agent, что позволяет выполнять произвольные команды из-за неочищенного ввода приглашения. Фреймворк MS-Agent использует инструмент Shell для выполнения команд в операционной системе. Уязвимость возникает из-за того, что программное обеспечение неадекватно очищает внешний контент перед выполнением через этот инструмент Shell.
Атакующий может использовать методы внедрения приглашения, чтобы обмануть агента и заставить его выполнять непредвиденные команды Shell. Инструмент Shell пытается ограничить небезопасные команды с помощью механизма denylist на основе регулярных выражений в методе check_safe(). Однако этот механизм denylist можно обойти с помощью созданного ввода, что позволяет злонамеренным командам достичь слоя выполнения Shell. Эта уязвимость, отслеживаемая как CVE-2026-2256, позволяет атакующим выполнять произвольные команды операционной системы. Её можно использовать, когда агент обрабатывает или извлекает содержимое, контролируемое атакующим, содержащее злонамеренные последовательности команд.
Фильтрация на основе denylist по своей сути слаба и может быть часто обойдена различными методами, такими как кодирование или_ofuscация. Успешная эксплуатация дает атакующему возможность выполнять команды с привилегиями процесса MS-Agent. Это может привести к изменению системных файлов, перемещению по сети, сохранению или экспiltrации данных.
Во время координации не было предоставлено никаких исправлений или заявлений от поставщика. Пользователям рекомендуется развертывать MS-Agent только в доверенных средах с проверенным вводом. Агенты с выполнением Shell должны быть изолированы или запущены с минимальными привилегиями. Замена denylist на строгие allowlist и улучшение изоляции для выполнения инструментов также являются рекомендуемыми стратегиями смягчения.
kb.cert.org
VU#431821: MS-Agent does not properly sanitize commands sent to its shell tool, allowing for RCE
Create attached notes ...
