{"id":319095,"date":"2025-12-09T00:01:11","date_gmt":"2025-12-08T23:01:11","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=319095"},"modified":"2025-12-08T18:48:07","modified_gmt":"2025-12-08T17:48:07","slug":"kritische-sicherheitsluecke-cve-2025-61260-in-openai-codex-cli","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/09\/kritische-sicherheitsluecke-cve-2025-61260-in-openai-codex-cli\/","title":{"rendered":"Kritische Sicherheitsl\u00fccke CVE-2025-61260 in OpenAI Codex CLI"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Kleiner Infosplitter, der mir von den Sicherheitsforschern von Check Point Research (CPR) zugegangen ist. Die sind k\u00fcrzlich in OpenAIs Codex CLI auf die kritische Sicherheitsl\u00fccke CVE-2025-61260 gesto\u00dfen. Diese erm\u00f6glichte Angriffe \u00fcber lokale Projektdateien, stille Code-Ausf\u00fchrung, Infiltration und Datenklau.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist Codex CLI?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/2d7ab1ab147a41b38cf93f7a68b0c130\" alt=\"\" width=\"1\" height=\"1\" \/>Von Check Point Research hatte ich nur geh\u00f6rt, dass Codex CLI das Command Line-Tool von OpenAI sei, das KI-gest\u00fctzte Programmierfunktionen direkt in Entwickler-Workflows integriert. Ich habe dann noch ein wenig im Web gesucht und die (alte) <a href=\"https:\/\/github.com\/openai\/codex\/tree\/main\/codex-cli\" target=\"_blank\" rel=\"noopener\">Codex CLI-Webseite<\/a> auf GitHub gefunden. Die Seite enth\u00e4lt noch die Dokumentation f\u00fcr die alte TypeScript-Implementierung der Codex-CLI. Sie wurde durch die Rust-Implementierung ersetzt.<\/p>\n<p>Laut Beschreibung wurde Codex CLI f\u00fcr Entwickler geschaffen, die bereits im Terminal arbeiten und ChatGPT-\u00e4hnliche Schlussfolgerungen sowie die M\u00f6glichkeit w\u00fcnschen, Code auszuf\u00fchren, Dateien zu bearbeiten und Iterationen durchzuf\u00fchren \u2013 alles unter Versionskontrolle. Kurz gesagt handelt es sich um eine chatgesteuerte Entwicklung, die ein Repository versteht und ausf\u00fchrt.<\/p>\n<p>Es sei keine Einrichtung erforderlich, einfach den OpenAI-API-Schl\u00fcssel eingeben, und schon funktioniert es. Es gebe eine vollautomatische Genehmigung, sicher und gesch\u00fctzt durch Netzwerk-Deaktivierung und Verzeichnis-Sandboxing. Man k\u00f6nne Screenshots oder Diagramme, um Funktionen zu implementieren. Und alles ist vollst\u00e4ndig Open Source, sodass Sie die Entwicklung mitverfolgen und dazu beitragen k\u00f6nnen, hei\u00dft es.<\/p>\n<p>Sucht man noch ein wenig weiter, st\u00f6\u00dft man auf den Beitrag\u00a0<a href=\"https:\/\/apidog.com\/de\/blog\/how-to-install-and-use-codex-cli-the-claude-code-de\/\" target=\"_blank\" rel=\"noopener\">Codex CLI installieren und nutzen: OpenAI's Antwort auf Claude Code<\/a>, der den Einsatz erkl\u00e4rt. Ein paar Anweisungen im Terminal eintippen und dann wird eine App generiert. Und der Artikel\u00a0<a href=\"https:\/\/muench.dev\/post\/2025-09-vibe-coding-mit-codex-cli\" target=\"_blank\" rel=\"noopener\">Vibe Coding mit Codex CLI<\/a> klingt irgendwie auch vielversprechend f\u00fcr OpenAI KI-Nerds. Was soll da schon schief gehen?<\/p>\n<h2>Die Schwachstelle CVE-2025-61260<\/h2>\n<p>In einer Forschungsinitiative pr\u00fcfte CPR, ob Codex die von Projekten bereitgestellten Konfigurationen und Umgebungs\u00fcberschreibungen, die zur Laufzeit automatisch geladen werden, sicher handhabt. Weiterhin testete CPR, ob Angreifer das automatische Vertrauen des CLI in nicht \u00fcberpr\u00fcfte Projektdateien in gemeinsamen Entwicklungsumgebungen ausnutzen k\u00f6nnen.<\/p>\n<p>Bei Tests haben die Sicherheitsforscher von Check Point Research dann festgestellt, dass Codex CLI automatisch MCP-Servereintr\u00e4ge aus einer projektlokalen Konfiguration l\u00e4dt und ausf\u00fchrt, wenn Codex innerhalb dieses Repositorys ausgef\u00fchrt wird, schreiben sie in <a href=\"https:\/\/research.checkpoint.com\/2025\/openai-codex-cli-command-injection-vulnerability\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a>. Codex CLI l\u00f6st seine Konfiguration in diesem lokalen Ordner auf, analysiert die MCP-Definitionen und ruft den deklarierten Befehl\/die deklarierten Argumente sofort beim Start auf. Es gibt keine interaktive Genehmigung, keine sekund\u00e4re Validierung des Befehls oder der Argumente und keine erneute \u00dcberpr\u00fcfung, wenn sich diese Werte \u00e4ndern \u2013 die CLI behandelt die projektlokale MCP-Konfiguration als vertrauensw\u00fcrdiges Ausf\u00fchrungsmaterial.<\/p>\n<p>In der Praxis gelang es den Sicherheitsforschern mit deterministischen Payloads (Dateierstellung) und durch Ersetzen harmloser Befehle durch Reverse-Shell-Payloads die Schwachstelle zu demonstrieren. Beide Payloads wurden ohne Benutzeraufforderungen ausgef\u00fchrt. Da das Verhalten das Vertrauen an das Vorhandensein des MCP-Eintrags unter dem aufgel\u00f6sten CODEX_HOME und nicht an den Inhalt des Eintrags bindet, kann eine zun\u00e4chst harmlose Konfiguration nach der Genehmigung oder nach dem Merge gegen eine b\u00f6sartige ausgetauscht werden, wodurch eine heimliche, reproduzierbare Backdoor in der Lieferkette entsteht, die bei normalen Entwickler-Workflows ausgel\u00f6st wird.<\/p>\n<p>Ein erfolgreicher Exploit erm\u00f6glicht die Ausf\u00fchrung beliebiger Befehle auf jedem Entwicklerrechner, der ein infiziertes Code-Repository klont und Codex ausf\u00fchrt. Dadurch waren Angriffe \u00fcber lokale Projektdateien, stille Code-Ausf\u00fchrung, Infiltration und Datenklau m\u00f6glich.\u00a0Ein Angreifer mit Commit- oder PR-Zugriff konnte:<\/p>\n<ul>\n<li><strong>Persistenten Fernzugriff einrichten: <\/strong>Durch eine in <em>.\/.codex\/config.toml<\/em> hinterlegte Reverse Shell (plus <em>.env-<\/em>Umleitung) kann ein Angreifer jedes Mal Zugriff erhalten, wenn ein Entwickler Codex startet.<\/li>\n<li><strong>Beliebige Befehle unbemerkt ausf\u00fchren: <\/strong>Jeder in einem MCP-Eintrag definierte Befehl wird automatisch und ohne Hinweis im Nutzerkontext ausgef\u00fchrt.<\/li>\n<li><strong>Daten abgreifen und weiter eskalieren: <\/strong>Entwicklerrechner enthalten oft Cloud-Token, SSH-Keys oder Quellcode \u2013 ein Angreifer kann diese stehlen, exfiltrieren oder f\u00fcr weitere Angriffe nutzen.<\/li>\n<li><strong>Sch\u00e4dlichen Code nachtr\u00e4glich austauschen: <\/strong>Da Codex dem Konfigurationspfad vertraut, nicht dem Inhalt, kann ein zun\u00e4chst harmloser Eintrag sp\u00e4ter unbemerkt durch einen b\u00f6sartigen Payload ersetzt werden.<\/li>\n<li><strong>\u00dcber die Software-Lieferkette verbreiten: <\/strong>Manipulierte Templates, Starter-Repos oder Open-Source-Projekte k\u00f6nnen mit einem einzigen Commit viele Nutzer kompromittieren.<\/li>\n<li><strong>CI- und Build-Pipelines infizieren: <\/strong>F\u00fchren CI\/CD-Systeme Codex in kompromittierten Projekten aus, kann sich der Angriff auf Build-Artefakte und Deployments ausweiten.<\/li>\n<li><strong>Lateral Movement erm\u00f6glichen: <\/strong>Mit erbeuteten Zugangsdaten kann ein Angreifer sich innerhalb von Cloud-Umgebungen oder internen Netzwerken weiter ausbreiten.<\/li>\n<\/ul>\n<p>Oded Vanunu, Chief Technologist und Head of Product Vulnerability Research bei Check Point, kommentiert: \"Diese Sicherheitsl\u00fccke bringt Cyberbedrohungen auf eine neue Ebene. Angreifer m\u00fcssen nicht mehr in die Infrastruktur eindringen, sondern nutzen einfach das Vertrauensmodell rund um Entwicklungswerkzeuge aus. Wenn ein KI-Tool Dateien ohne Validierung l\u00e4dt und ausf\u00fchrt, verliert das Unternehmen die Kontrolle \u00fcber einen seiner routinem\u00e4\u00dfigsten Prozesse. Unternehmen m\u00fcssen \u00fcberpr\u00fcfen, was in die Pipeline gelangt, und nicht nur, was sie verl\u00e4sst.\"<\/p>\n<p>Die Schwachstelle <a href=\"https:\/\/research.checkpoint.com\/2025\/openai-codex-cli-command-injection-vulnerability\/\" target=\"_blank\" rel=\"noopener\">CVE-2025-61260<\/a> betrifft OpenAIs Codex CLI vor Version 0.23.0 und zeigt eine neue Art unsichtbarer Lieferketten-Angriffe auf.\u00a0Check Point Research informierte OpenAI am 7. August 2025 \u00fcber den Fund.<\/p>\n<p>OpenAI ver\u00f6ffentlichte am 20. August 2025 in Codex CLI v0.23.0 einen Fix, der die automatische Umleitung von CODEX_HOME durch .env-Dateien blockiert und damit den Angriffspfad schlie\u00dft. Die Details lassen sich im CheckPoint-Artikel\u00a0<a href=\"https:\/\/research.checkpoint.com\/2025\/openai-codex-cli-command-injection-vulnerability\/\" target=\"_blank\" rel=\"noopener\">CVE-2025-61260 \u2014 OpenAI Codex CLI: Command Injection via Project-Local Configuration<\/a> nachlesen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kleiner Infosplitter, der mir von den Sicherheitsforschern von Check Point Research (CPR) zugegangen ist. Die sind k\u00fcrzlich in OpenAIs Codex CLI auf die kritische Sicherheitsl\u00fccke CVE-2025-61260 gesto\u00dfen. Diese erm\u00f6glichte Angriffe \u00fcber lokale Projektdateien, stille Code-Ausf\u00fchrung, Infiltration und Datenklau.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8625,426,7459],"tags":[8382,8563,4328,3836],"class_list":["post-319095","post","type-post","status-publish","format-standard","hentry","category-ai","category-sicherheit","category-software","tag-ai","tag-openai","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319095","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319095"}],"version-history":[{"count":6,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319095\/revisions"}],"predecessor-version":[{"id":319101,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319095\/revisions\/319101"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319095"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319095"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319095"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}