SakaDev 远程代码执行漏洞 #4 漏洞概述 SakaDev 设计用于自动终端命令执行,提供两种模式:"执行安全命令"和"执行所有命令"。攻击者可通过提示词注入攻击,将恶意命令包装成通用模板,误导模型将其错误分类为"安全"命令,从而绕过用户审批要求,实现任意命令执行。 影响范围 厂商: SakaDev 受影响版本: ≤ v4.0.5 攻击类型: 远程 影响: 代码执行 受影响组件: 工具调用解析器、命令验证逻辑、自动执行模块 POC代码 修复方案(v4.0.6) 1. 服务端安全验证 创建独立于LLM分类的 模块 无法被提示词注入攻击绕过 通过基于模式的检测强制执行强化安全策略 2. 安全覆盖机制 3. 基于模式的检测 危险模式(始终需要审批): SSH密钥外泄 ( ) 网络数据外泄(curl/wget带敏感文件) 远程代码执行 ( , ) 命令注入 ( , , 链式调用) 破坏性操作 ( , ) 权限提升 ( , ) 可疑模式(需要审批): 软件包安装/卸载 文件系统修改 网络 POST/PUT 操作 系统配置更改 安全模式(可自动审批): 只读操作 ( , , ) 版本检查 ( ) 开发构建 ( ) Git读取操作 ( ) 4. 增强用户保护 危险命令显示安全警告 安全覆盖决策的审计日志 审批对话框中显示详细问题报告 验证结果 ✅ 标记为危险 ✅ 需要显式用户审批(即使LLM返回 ) ✅ 向用户显示安全警告 ✅ 检测到问题:["访问SSH私钥", "PowerShell文件外泄尝试"] 发布信息 修复版本: v4.0.6 发布日期: 2025年12月13日 严重程度: 严重 用户建议 立即更新至v4.0.6 审查命令执行历史中的可疑活动 如怀疑泄露则轮换SSH密钥 检查近期终端历史中的异常网络连接 使用"执行安全命令"模式而非"执行所有命令" 批准命令前始终审查安全警告 对用户消息中类似系统的提示保持警惕