Claude Code, Gemini CLI und GitHub Copilot anfällig für Prompt Injection über GitHub-Kommentare
Eine kritische, über mehrere Anbieter hinweg bestehende Schwachstellengruppe mit dem Namen „Comment and Control“ ist eine neue Kategorie von Prompt-Injection-Angriffen, die GitHub-Pull-Request-Titel, Issue-Inhalte und Is

Eine kritische, über mehrere Anbieter hinweg bestehende Schwachstellengruppe mit dem Namen „Comment and Control“ ist eine neue Kategorie von Prompt-Injection-Angriffen, die GitHub-Pull-Request-Titel, Issue-Inhalte und Is Eine kritische, über mehrere Anbieter hinweg bestehende Schwachstellengruppe mit dem Namen „Comment and Control“ ist eine neue Kategorie von Prompt-Injection-Angriffen, die GitHub-Pull-Request-Titel, Issue-Inhalte und Issue-Kommentare waffenisiert, um KI-Codierungsagenten zu übernehmen und API-Schlüssel sowie Zugriffstoken direkt aus CI/CD-Umgebungen zu stehlen.
Der Angriff wird bewusst als Wortspiel auf das klassische Command and Control (C2)-Framework bezeichnet, das bei Malware-Kampagnen verwendet wird. Drei weit verbreitete KI-Agenten, Anthropic’s Claude Code Security Review, Googles Gemini CLI Action und GitHub Copilot Agent (SWE Agent), wurden anfällig befunden.

Laut dem Forscher Aonan Guan läuft der gesamte Angriffskreislauf innerhalb von GitHub selbst ab: Ein Angreifer schreibt einen bösartigen PR-Titel oder Issue-Kommentar, der KI-Agent liest und verarbeitet ihn als vertrauenswürdigen Kontext, führt die vom Angreifer bereitgestellten Anweisungen aus und exfiltriert die Anmeldeinformationen über einen PR-Kommentar, Issue-Kommentar oder Git-Commit zurück, ohne dass ein externes Server erforderlich ist.
Im Gegensatz zum klassischen indirekten Prompt
Im Gegensatz zum klassischen indirekten Prompt Injection, das reaktiv ist und verlangt, dass ein Opfer die KI ausdrücklich auffordert, ein Dokument zu verarbeiten, ist Comment and Control proaktiv: GitHub Actions Workflows werden bei pull_request-, issue- und issue_comment-Ereignissen automatisch ausgelöst, was bedeutet, dass das bloße Öffnen eines PR oder das Erstellen eines Issues den Agenten ohne jegliche Interaktion eines Opfers aktivieren kann.

Finding 1: Claude Code Security Review — PR Title zu RCE In Anthropic’s Claude Code Security Review Action wird der PR-Titel direkt in den Prompt des Agenten interpoliert, ohne jegliche Bereinigung.
Da die Claude CLI ohne Einschränkungen wie --disallowed-tools oder --allowed-tools aufgerufen wird, erbt der Subprozess alle Umgebungsvariablen, einschließlich ANTHROPIC_API_KEY und GITHUB_TOKEN.
Ein Angreifer öffnet einfach einen PR
Ein Angreifer öffnet einfach einen PR mit einem bösartigen Titel, der aus dem Prompt-Kontext ausbricht und Claude anweist, whoami, ps auxeww oder env auszuführen – und gibt den vollständigen Dump der Anmeldeinformationen als JSON „Sicherheitsfinding“ in den PR-Kommentar.
Mit einem RatedCVSS von 9.4 (aufgestockt von 9.3) von Anthropic, wurde der Bug über HackerOne (#3387969) gemeldet und mit einer Belohnung von $100 versehen.
Interne Verlinkungen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Claude Code, Gemini CLI, and GitHub Copilot Vulnerable to Prompt Injection via GitHub Comments
- Canonical
- https://cybersecuritynews.com/prompt-injection-via-github-comments/
- Quell-URL
- https://cybersecuritynews.com/prompt-injection-via-github-comments/
Ähnliche Inhalte
Verwandte Themen und interne Verlinkung

CISA warnt: Axios npm-Paket in großem Lieferkettenangriff kompromittiert
Die Cybersecurity and Infrastructure Security Agency (CISA) hat einen kritischen Alarm bezüglich eines schwerwiegenden Kompromittierung der Software-Lieferkette herausgegeben.
22.04.2026
Live Redaktion
Hacker könnten GGUF-Modelle waffenartig einsetzen, um auf SGLang-Inferenzservern eine Remote Code Execution (RCE) zu erreichen
Eine kritische Schwachstelle im SGLang-Inferenzserver, die es Bedrohungsakteuren ermöglicht, beliebigen Code auszuführen.
22.04.2026
Live Redaktion
12 Browser-Erweiterungen, die als TikTok-Video-Downloader getarnt waren, gefährden 130.000 Nutzer
Eine massive Malware-Kampagne namens „StealTok“ umfasst mindestens 12 miteinander verbundene Browser-Erweiterungen.
22.04.2026
Live Redaktion
Das aufgerüstete Flugzeug von Airbus kann 12 Kreuzer oder 50 Drohnen abfeuern
Airbus enthüllte einen neuen Plan, seinen A400M Atlas Militärtransporter in eine leistungsstarke Stand-off-Angriffsplattform zu verwandeln.
22.04.2026
Live Redaktion