L’outil OpenAI Codex CLI a potentiellement exposé des milliers de développeurs à un risque de prise de contrôle à distance. Identifiée par Check Point Research, cette vulnérabilité permettait à un attaquant de compromettre l’environnement local via la présence de fichiers de configuration manipulés au sein d’un projet collaboratif. OpenAI a corrigé la faille dans la version 0.23.0, mais le risque de compromission de la chaîne logicielle rappelle la nécessité de renforcer la vigilance sur la gestion des configurations locales.

La chaîne de confiance des environnements de développement repose de plus en plus sur des outils d’automatisation, parmi lesquels OpenAI Codex CLI occupe une place croissante. Cet utilitaire, conçu pour intégrer l’IA dans les workflows des développeurs, permet de manipuler et d’exécuter du code à partir du terminal, en s’appuyant sur le protocole MCP pour intégrer des services et automatiser les tâches courantes. Or, selon l’analyse de Check Point Research, l’outil accordait jusqu’à récemment une confiance implicite à la configuration locale des projets, une faille qui a ouvert la voie à une série d’attaques silencieuses et reproductibles.

La vulnérabilité exploitait le mécanisme de chargement automatique des fichiers .env et .toml situés dans le répertoire du projet. Lorsqu’un développeur clonait un dépôt contenant un fichier .env redirigeant la variable CODEX_HOME vers un dossier local, puis lançait Codex, l’outil exécutait immédiatement les commandes listées dans le fichier de configuration MCP, sans validation ni approbation interactive. Cette séquence permettait à un attaquant disposant de droits de commit ou de pull request d’injecter des charges malicieuses, telles qu’une porte dérobée persistante ou un exfiltrateur de données, déclenchées à chaque exécution de l’outil.

Un défaut de validation des configurations

Les experts mettent en garde sur la portée de ce type de vulnérabilité, qui dépasse le simple cadre individuel pour toucher l’ensemble des chaînes logicielles et des processus CI/CD. Un dépôt de projet compromis peut contaminer des milliers de développeurs, mais aussi des pipelines de production, en propulsant des charges malicieuses jusque dans les artefacts déployés. Selon les chercheurs, le défaut structurel réside dans l’absence de contrôle secondaire et d’interaction lors du chargement des configurations projet, le CLI se contentant d’exécuter aveuglément les instructions définies localement.

Dans leurs démonstrations, les chercheurs de Check Point ont prouvé qu’il était possible de transformer un dépôt anodin en vecteur de compromission persistante, avec des charges allant de la création de fichiers à l’ouverture de sessions distantes par shell inversé. Ce modèle d’attaque, peu détectable, s’inscrit dans une tendance plus large de la compromission de la chaîne logicielle, où chaque élément de configuration locale devient un point d’entrée pour des attaques ciblant aussi bien les stations de travail que les environnements d’intégration continue.

Une correction rapide, mais des pratiques à revoir dans l’écosystème

La faille, référencée sous le code CVE-2025-61260, a été signalée à OpenAI début août 2025. L’éditeur a publié un correctif le 20 août 2025 dans la version 0.23.0 du CLI, qui interdit désormais toute redirection locale du dossier CODEX_HOME à partir d’un fichier .env, mettant ainsi fin au principal vecteur d’attaque identifié. Selon Check Point, le correctif bloque efficacement l’exécution automatique de fichiers de configuration potentiellement piégés. Toutefois, les experts insistent sur l’urgence de déployer les versions corrigées et de sensibiliser la communauté à la gestion sécurisée des configurations locales.

Au-delà de la réponse technique, cet épisode met en lumière la fragilité persistante des processus de validation dans les chaînes logicielles, et la nécessité d’adopter des mécanismes de contrôle explicite, tant au niveau des outils que des méthodes collaboratives. La généralisation des protocoles d’automatisation et l’adoption des assistants IA rendent ces points de contrôle d’autant plus critiques que les environnements deviennent complexes et distribués. Les entreprises et les équipes de développement sont invitées à revoir leurs procédures de revue de code et à intégrer des audits systématiques des configurations projet, pour limiter l’exposition à de futures attaques d’ingénierie logicielle.

publicité