Clineの脆弱性、AIによる不正コード実行が発生
2026年3月6日 (金)
- •GitHubイシューのタイトルを通じたプロンプトインジェクションによる不正コマンドの実行
- •キャッシュポイズニングを用いた権限昇格による、NPM公開用認証情報の窃取
- •攻撃成功後に公開された悪意あるソフトウェアのリリースとその後の撤回
オープンソースのコーディングアシスタントであるClineを標的とした、高度なセキュリティ侵害が明らかになった。「Clinejection」と名付けられたこの攻撃は、ソフトウェア開発ワークフローに自律型AIを統合することの危険性を浮き彫りにしている。侵害の端緒は、GitHubイシューのタイトルに悪意あるコマンドを隠蔽するという、単純なプロンプトインジェクションであった。
対象のリポジトリでは、広範な権限を持つ自動AIエージェントがイシューの仕分けを行っていた。そのため、エージェントは攻撃者の指示を意図せず実行してしまったのである。その結果、侵入者はソフトウェアのビルドやテストを担う自動化プロセス、いわば「コンベアベルト」の役割を果たすGitHub Actions環境内で、任意のコードを実行することに成功した。
さらに攻撃は、巧妙な「キャッシュポイズニング」の手法へと発展した。システムのキャッシュに大量のジャンクデータを送り込むことで、正規のファイルを悪意あるファイルへと上書きさせたのである。その後、高いセキュリティ基準で運用されるリリース用のワークフローが実行された際、システムは知らずにこの改ざんされたデータを取り込んでしまった。
この一連の連鎖により、攻撃者はソフトウェアを一般公開するために必要な秘密鍵を盗み出した。不正なリリースは迅速に撤回されたものの、この事件は、強力な保護策なしにAIモデルへシステムツールへの直接的なアクセス権を与えることに対する深刻な警鐘となっている。