Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Vulnerabilidad en Copilot CLI de github (CVE-2026-29783)

Gravedad CVSS v4.0:
ALTA
Tipo:
CWE-78 Neutralización incorrecta de elementos especiales usados en un comando de sistema operativo (Inyección de comando de sistema operativo)
Fecha de publicación:
06/03/2026
Última modificación:
09/03/2026

Descripción

La herramienta de shell en las versiones de GitHub Copilot CLI anteriores e incluyendo la 0.0.422 puede permitir la ejecución de código arbitrario a través de patrones de expansión de parámetros de bash manipulados. Un atacante que puede influir en los comandos ejecutados por el agente (por ejemplo, a través de inyección de prompt mediante archivos de repositorio, respuestas del servidor MCP o instrucciones del usuario) puede explotar los operadores de transformación de parámetros de bash para ejecutar comandos ocultos, eludiendo la evaluación de seguridad que clasifica los comandos como &amp;#39;solo lectura&amp;#39;. Esto ha sido parcheado en la versión 0.0.423.<br /> <br /> La vulnerabilidad se deriva de cómo la evaluación de seguridad de shell de la CLI evalúa los comandos antes de la ejecución. La capa de seguridad analiza y clasifica los comandos de shell como de solo lectura (seguros) o con capacidad de escritura (requiere aprobación del usuario). Sin embargo, varias características de expansión de parámetros de bash pueden incrustar código ejecutable dentro de argumentos de comandos que de otro modo serían de solo lectura, haciendo que parezcan seguros mientras que en realidad realizan operaciones arbitrarias.<br /> <br /> Los patrones peligrosos específicos son ${var@P}, ${var=value} / ${var:=value}, ${!var}, y $(cmd) o &amp;lt;(cmd) anidados dentro de expansiones ${...}. Un atacante que puede influir en el texto de comando enviado a la herramienta de shell - por ejemplo, a través de inyección de prompt mediante contenido de repositorio malicioso (archivos README, comentarios de código, cuerpos de incidencias), respuestas de servidor MCP comprometidas o maliciosas, o instrucciones de usuario manipuladas que contengan comandos ofuscados - podría lograr ejecución de código arbitrario en la estación de trabajo del usuario. Esto es posible incluso en modos de permiso que requieren la aprobación del usuario para operaciones de escritura, ya que los comandos pueden parecer usar solo utilidades de solo lectura para finalmente desencadenar operaciones de escritura. La explotación exitosa podría conducir a la exfiltración de datos, modificación de archivos o un compromiso adicional del sistema.