概要
CodeRider-Kilo は AI を 活用 した コーディング アシスタント ツール です。この 脆弱性 は、Unix 向け の shell-quote ライブラリ を Windows の CMD 環境 で 誤って 使用 している こと に 起因 します。shell-quote は Unix シェル の エスケープ には 対応 して いますが、Windows の CMD インタプリタ が 使用 する キャレット(^)等 の エスケープ シーケンス を 適切 に 処理 できません。
攻撃者 は この パーサー の 不一致 を 悪用 し、CMD の エスケープ シーケンス を 含む 悪意 ある コマンド を 送信 する こと で、ツール の コマンド 承認 メカニズム を バイパス できます。これ により、ユーザー の 明示的 な 承認 なし に 任意 の OS コマンド が 実行 される 可能性 が あります。CVSS スコア は 10.0 で あり、最高 の 深刻度 と 評価 されて います。
この 問題 は LLM ツール 呼び出し に おける コマンド 実行 の 安全性 に 関わる もの であり、AI コーディング アシスタント を Windows 環境 で 使用 して いる 場合 は 直ちに 対策 を 講じる 必要 が あります。特に、自動 コマンド 実行 機能 を 有効 に して いる ユーザー は、修正 バージョン が 提供 される まで 機能 を 無効化 する こと を 推奨 します。
shell-quote ライブラリ は Node.js エコシステム で 広く 使用 されて おり、クロス プラットフォーム 対応 の 不備 は 他 の ツール にも 影響 する 可能性 が あります。開発者 は プラットフォーム 固有 の シェル 挙動 を 理解 し、適切 な エスケープ 処理 を 実装 する こと が 重要 です。
本 脆弱性 は 復旦 大学 の Secsys 研究 グループ に より 発見 され、LLM ツール 呼び出し に おける セキュリティ リスク を 体系的 に 調査 した 成果 の 一部 として 公開 されました。AI コーディング アシスタント は 開発 生産性 を 大幅 に 向上 させる 一方 で、コマンド 実行 権限 を 持つ ため、サプライ チェーン 攻撃 の 新た な 攻撃 面 と なり 得ます。組織 は AI ツール の 導入 に あたり、コマンド 実行 の 制限 ポリシー を 策定 する こと を 推奨 します。
CVSS ベクトル
| 項目 | 値 |
|---|---|
| CVSS スコア | 10.0(Critical) |
| 攻撃 元 区分 | ネットワーク |
| 攻撃 条件 の 複雑 さ | 低 |
| 必要 な 特権 レベル | 不要 |
| ユーザー 関与 | 不要 |
| 影響 の 範囲 | 変更 あり |
| CWE | CWE-78(Improper Neutralization of Special Elements used in an OS Command) |
影響 を 受ける ソフトウェア
| 製品 | ベンダー | 影響 バージョン |
|---|---|---|
| CodeRider-Kilo | CodeRider | Windows 環境 で shell-quote を 使用 する 全 バージョン |
修正 バージョン と 回避策
- 回避策: 自動 コマンド 実行 機能 を 無効化 し、全て の コマンド を 手動 で 確認・承認 する
- 回避策: Windows 環境 で の 使用 を 一時的 に 停止 し、Linux または macOS 環境 で 使用 する
- 根本 対策: ベンダー から の 修正 パッチ を 適用 する。shell-quote の 代わり に プラットフォーム 固有 の エスケープ 処理 を 実装 した バージョン へ 更新 する
- 推奨: LLM ツール 呼び出し に おける コマンド 実行 前 に、OS 環境 に 応じた 適切 な サニタイズ を 実装 する
関連 リンク
データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。
