おたくま経済新聞

ネットでの話題を中心に、商品レビューや独自コラム、取材記事など幅広く配信中!

リリースプラス

チェック・ポイント・リサーチ、OpenAI Codex CLIの脆弱性を発見

update:
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社
プロジェクトローカル設定を介したコマンドインジェクションの脆弱性を特定、開発環境への攻撃リスクに警鐘



サイバーセキュリティソリューションのパイオニアであり、世界的リーダーであるチェック・ポイント・ソフトウェア・テクノロジーズ(Check Point(R) Software Technologies Ltd.、NASDAQ: CHKP、以下チェック・ポイント)の脅威インテリジェンス部門であるチェック・ポイント・リサーチ(Check Point Research、以下CPR)は、OpenAI Codex CLIにプロジェクトローカル設定を利用したコマンドインジェクションの脆弱性を発見しました。CPRからの報告を受けて、OpenAIは2025年8月20日に修正プログラムをリリースしました。

OpenAI Codex CLIは、AI推論を開発者のワークフローに組み込むためのコマンドラインツールです。ターミナルから直接コードの読み取り、編集、実行が可能で、自然言語コマンドを使ってプロジェクトを操作したり、タスクを自動化したり、日々の開発作業を効率化できます。主要機能の一つにMCP(Model Context Protocol)があり、これは外部ツールやサービスをCodex環境に統合するための標準化された仕組みです。開発者はこれを使ってCLIの機能を拡張し、カスタム機能や自動化されたワークフローを追加することができます。

CPRは、Codexがプロジェクトから提供される設定ファイルや、実行時に自動的に読み込まれる環境変数のオーバーライドを安全に処理しているかどうかを検証しました。また、CLIがユーザーの明示的な同意や出所検証なしに読み込んで実行する可能性のあるプロジェクトファイルへの暗黙の信頼が、共同開発ワークフローにおいて悪用される可能性があるかについても調査しました。

調査結果
テストの結果、Codex CLIはリポジトリ内でCodexを実行するたびに、プロジェクトローカルの設定ファイルからMCPサーバーのエントリを自動的に読み込んで実行することが判明しました。具体的には、リポジトリにCODEX_HOME=./.codexを設定した.envファイルと、mcp_serversエントリを含む./.codex/config.tomlが存在する場合、Codex CLIはその設定をローカルフォルダに解決し、MCPの定義を解析して、起動時に宣言されたコマンドや引数を直ちに実行します。この際、対話型の承認プロセスはなく、コマンドや引数の二次検証も、それらの値が変更された際の再確認も行われません。つまり、CLIはプロジェクトローカルのMCP設定を無条件に信頼して実行する仕組みとなっていました。

この一連の動作により、通常のリポジトリファイルが実行経路に変わります。攻撃者が.env ファイルと./.codex/config.tomlファイルをコミットまたはマージすることができれば、リポジトリをクローンしてCodexを実行したすべての開発者の環境で、任意のコマンドを実行させることが可能になります。実際の検証では、ファイル作成を行う確定的なペイロードと、正規のコマンドをリバースシェルのペイロードに置き換える手法の両方を実証しましたが、いずれもユーザーへのプロンプトなしに実行されました。この脆弱性は、解決されたCODEX_HOME配下のMCPエントリの存在に信頼を紐づけており、エントリの内容自体は紐づけていないため、当初は無害だった設定ファイルを承認後やマージ後に悪意のあるものにすり替えることが可能です。これにより、通常の開発ワークフローで発動する、ステルス性が高く再現可能なサプライチェーン攻撃のバックドアが作り出されてしまいます。

技術的な詳細
Codexは起動時に設定ファイルのパスを解決し、見つかったMCPサーバーのエントリを解析して実体化し、ランタイムで利用可能にします。有効なCODEX_HOMEがリポジトリフォルダを指している場合、Codexはそのリポジトリレベルの設定を信頼できる情報源として扱い、mcp_servers配下に記載されたコマンドと引数を、通常の起動・自動化フローの一部として実行します。この脆弱な動作において、二次検証、対話型の承認プロセス、コマンドや引数が変更された際の再確認は一切行われません。CLIは単純に、プロジェクト設定ファイルに宣言された内容をそのまま実行してしまいます。

これは、攻撃者が以下の手順で攻撃を実行できることを意味します。
[画像1: https://prcdn.freetls.fastly.net/release_image/21207/470/21207-470-47af1debe653edd358bac5ebec86686b-306x320.png?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff ]

1. 無害に見えるプロジェクト構造を持つリポジトリを準備します。



[画像2: https://prcdn.freetls.fastly.net/release_image/21207/470/21207-470-5c9e8580326f78a9b6af203b0676aa25-450x134.png?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff ]

2. 設定をリポジトリ内に誘導する.envファイルを追加します。



[画像3: https://prcdn.freetls.fastly.net/release_image/21207/470/21207-470-e8dc5a5cb05663aa8e415610d0ab5e45-494x172.png?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff ]

3. コマンドと引数を宣言するmcp_serversエントリを含む./.codex/config.tomlファイルをコミットします。この例では無害なファイル作成ペイロードを使用しましたが、同じ手法でリバースシェルに置き換えることも可能です。



[画像4: https://prcdn.freetls.fastly.net/release_image/21207/470/21207-470-4a584fa0f0720e70c34d29a798d8fc24-568x306.png?width=536&quality=85%2C75&format=jpeg&auto=webp&fit=bounds&bg-color=fff ]

4. 開発者がプロジェクトをクローンまたは更新してCodexを実行すると、リポジトリ内の.envに設定されたCODEX_HOME=./.codexにより、Codexは./.codex/config.tomlを読み込み、そのmcp_servers.*.commandを確認なしに即座に実行します。このコマンドはユーザーコンテキストで実行されるため、攻撃者はリバースシェルに置き換えたり、データを窃取したり、認証情報を収集したりすることが可能です。以下の画像例では、被害者のマシン上で電卓アプリを起動することで、この脆弱性を実証しています。



現実世界への影響
この脆弱性により、開発者がリポジトリに対してCodexを実行するあらゆる環境において、気づかれることなくリモートコードを繰り返し実行できる状態になります。プロジェクトローカルの設定読み込み機能を悪用することで、コミットやプルリクエストを通じてコードを送り込める攻撃者は、一見無害なリポジトリを、開発者がCodexを実行するたびに発動する持続的なバックドアに変えることができます。しかも、追加の確認や承認は一切ありません。

書き込み権限またはプルリクエストの権限を持つ攻撃者は、次のことが可能です。
- 持続的なリモートアクセスを実現:./.codex/config.toml にリバースシェルや永続的なペイロードを埋め込み、CODEX_HOMEをリダイレクトする.envファイルと共に配置することで、開発者がCodexを実行するたびにアクセスを再取得することができます。

- 任意のコマンドを密かに実行:MCPエントリで定義されたシェルコマンドが、Codexがプロジェクト設定を読み込むたびに、ユーザーコンテキストで即座に実行されます。

- 権限の昇格とデータ窃取:開発者のマシンには、クラウドトークン、SSHキー、ソースコードが保存されていることが多く、攻撃者は認証情報を収集したり、機密情報を窃取したり、さらなる攻撃を仕掛けることが可能になります。

- マージ後のペイロード維持と置き換え:信頼性が設定の内容ではなく解決済みの設定ファイルの場所に紐づけられているため、当初は無害だったエントリを再承認を要することなく悪意のあるコマンドに置き換えることが可能です。

- サプライチェーンアーティファクトを通じた攻撃の拡散:侵害されたテンプレートやスターターリポジトリ、人気のオープンソースプロジェクトを通じて、たった1つのコミットで多数の利用者を攻撃対象にすることができます。

- CIとビルドパイプラインの汚染:CI環境や自動化システム、ビルドエージェントがチェックアウトしたコード上でCodexを実行する場合、侵害が開発者のワークステーションからビルドアーティファクトや下流のデプロイメントにまで拡大する恐れがあります。

- 横方向への移動と権限昇格の実現:収集した認証情報とローカルアクセスを利用して、攻撃者はクラウドリソース、リポジトリ、または社内ネットワークへと侵入範囲を広げることができます。

これはCLIのセキュリティ上の前提を覆すものです。プロジェクト内のファイルが無条件に信頼されて実行されるため、この暗黙の信頼を悪用すれば、最小限の手間で、通常の開発作業を行うだけで攻撃を成立させることができます。

責任ある開示のタイムライン
- CPRは、2025年8月7日にOpenAI Codex CLIチームへ責任を持ってこの問題を報告しました。

- OpenAIは2025年8月20日、Codex CLIバージョン0.23.0.で修正プログラムをリリースしました。このパッチにより、.envファイルがCODEX_HOMEをプロジェクトディレクトリへ密かにリダイレクトすることを防止し、今回の検証で実証した自動実行パスを遮断しました。

- チェック・ポイントのテストにより、修正が有効であることが確認されました。Codex CLIは現在、CODEX_HOMEのプロジェクトローカルへのリダイレクトをブロックし、より安全なデフォルト設定を要求することで、攻撃者が提供するプロジェクトファイルの即座の実行を阻止します。

保護を確実にするため、Codex CLIバージョン0.23.0以降のバージョンに更新することを強く推奨します。

本プレスリリースは、米国時間2025年12月1日に発表されたCPRレポート(英語)をもとに作成しています。

Check Point Researchについて
Check Point Researchは、チェック・ポイントのお客様、脅威情報コミュニティを対象に最新のサイバー脅威インテリジェンスの情報を提供しています。チェック・ポイントの脅威インテリジェンスであるThreatCloud AIに保存されている世界中のサイバー攻撃に関するデータの収集・分析を行い、ハッカーを抑止しながら、自社製品に搭載される保護機能の有効性について開発に携わっています。100人以上のアナリストや研究者がチームに所属し、セキュリティ ベンダー、捜査当局、各CERT組織と協力しながら、サイバーセキュリティ対策に取り組んでいます。
ブログ: https://research.checkpoint.com/
X: https://x.com/_cpresearch_

チェック・ポイントについて
チェック・ポイント・ソフトウェア・テクノロジーズ(https://www.checkpoint.com/)は、デジタルトラストのリーディングプロバイダーとして、AIを駆使したサイバーセキュリティソリューションを通じて世界各国の10万を超える組織を保護しています。同社のInfinity Platformとオープンガーデン型エコシステムは、防止優先のアプローチで業界最高レベルのセキュリティ効果を実現しながらリスクを削減します。SASEを中核としたハイブリッドメッシュネットワークアーキテクチャを採用するInfinity Platformは、オンプレミス、クラウド、ワークスペース環境の管理を統合し、企業とサービスプロバイダーに柔軟性、シンプルさ、拡張性を提供します。Check Point Software Technologiesの全額出資日本法人、チェック・ポイント・ソフトウェア・テクノロジーズ株式会社(https://www.checkpoint.com/jp/)は、1997年10月1日設立、東京都港区に拠点を置いています。

ソーシャルメディア アカウント
・Check Point Blog: https://blog.checkpoint.com
・Check Point Research Blog: https://research.checkpoint.com/
・YouTube: https://youtube.com/user/CPGlobal
・LinkedIn: https://www.linkedin.com/company/check-point-software-technologies/
・X: https://x.com/checkpointjapan
・Facebook: https://www.facebook.com/checkpointjapan

本件に関する報道関係者からのお問い合わせ
チェック・ポイント広報事務局 (合同会社NEXT PR内)
Tel: 03-4405-9537 Fax: 03-6739-3934
E-mail: checkpointPR@next-pr.co.jp

最近の企業リリース

トピックス

  1. Google、ダークウェブレポートを終了 実用的な対処支援へ重点移行

    Google、ダークウェブレポートを終了 実用的な対処支援へ重点移行

    Googleは12月16日、個人情報がダークウェブ上に流出していないかを確認できる「ダークウェブ レ…
  2. Gmailを受診している画面

    Gmailの仕様変更でPOP受信が終了 自分は対象?POP利用チェック

    Gmailの仕様変更により、外部メールを取り込むPOP受信機能が2026年1月より利用できなくなりま…
  3. イベント「清水 ビー・バップ・ハイスクール 高校与太郎祭」(清水駅前銀座商店街)

    仲村トオルが清水に凱旋 映画「ビー・バップ・ハイスクール」40周年イベント開催

    映画「ビー・バップ・ハイスクール」(1985年)の劇場公開40周年を記念したイベント「清水 ビー・バ…

編集部おすすめ

  1. 「漆黒の指輪」は実在したものの……サン宝石、カプセルトイ「中二病が疼くリング」の“誇大表現”を謝罪

    「漆黒の指輪」は実在したものの……サン宝石、カプセルトイ「中二病が疼くリング」の“誇大表現”を謝罪

    アクセサリーや雑貨の販売で知られる「サン宝石」は12月16日、同社が展開するカプセルトイ「中二病が疼くリング」について、公式サイトおよびSN…
  2. 雨や洪水の警報が変わる 新・防災気象情報、警戒レベル表示で行動判断しやすく

    雨や洪水の警報が変わる 新・防災気象情報、警戒レベル表示で行動判断しやすく

    国土交通省と気象庁は12月16日、雨や洪水などの危険を伝える「防災気象情報」について、2026年(令和8年)の大雨シーズンから新たな運用を始…
  3. コミケの名物現象がまさかのグッズ化 「食べられるコミケ雲(わたあめ)」爆誕

    コミケの名物現象がまさかのグッズ化 「食べられるコミケ雲(わたあめ)」爆誕

    夏コミ名物、会場の熱気と参加者の汗が昇華して天井付近に発生するという伝説の現象「コミケ雲」。まさかそれを口にできる日が来るとは、誰が想像した…
  4. Reactに「CVSS 10.0(最高)」の脆弱性 IPAが注意喚起

    Reactに「CVSS 10.0(最高)」の脆弱性 IPAが注意喚起

    情報処理推進機構(IPA)は12月10日、多くのウェブサービスで使われている開発技術に重大な問題が見つかり、国内でも悪用したとみられる攻撃が…
  5. ライバー事務所4社に公取委が注意 「移籍しづらい」契約に懸念

    ライバー事務所4社に公取委が注意 「移籍しづらい」契約に懸念

    ライブ配信アプリ「Pococha(ポコチャ)」で活動するライバーをサポートしている事務所4社が、所属ライバーの“退所後の活動”を不当にしばっ…
Xバナー facebookバナー ネット詐欺特集バナー

提携メディア

Yahoo!JAPAN ミクシィ エキサイトニュース ニフティニュース infoseekニュース ライブドア LINEニュース ニコニコニュース Googleニュース スマートニュース グノシー ニュースパス dメニューニュース Apple ポッドキャスト Amazon アレクサ Amazon Music spotify・ポッドキャスト