跳至主要內容

Amazon Q Developer 和 Kiro – Kiro 和 Q IDE 外掛程式中的提示注入問題

佈告欄 ID:AWS-2025-019
範圍:
AWS
內容類型:
重要 (需要注意)
發布日期:2025 年 10 月 7 日下午 01:30 (太平洋夏令時間)

描述:

我們已知悉 Embrace The Red (「AI 漏洞之月」) 的部落格文章,文中描述了 Amazon Q Developer 與 Kiro 中的提示注入問題。

「Amazon Q Developer:透過提示注入實現遠端程式碼執行」及「適用於 VS Code 的 Amazon Q Developer 存在隱形提示注入漏洞。」

這些問題需透過開啟的聊天工作階段,並故意透過 find、grep 或 echo 等指令存取惡意檔案,而這些指令可能在未經人機迴圈 (HITL) 確認的情況下執行。部分案例中,隱形控制字元可能會混淆這些指令。我們已於 2025 年 7 月 17 日發布語言伺服器 v1.22.0,該版本要求對這些命令進行 HITL 確認

「Amazon Q Developer:透過 DNS 與提示注入洩露機密資料。」

此問題需開發人員接受包含 ping 或 dig 等命令的提示注入建議,可能導致中繼資料透過 DNS 查詢外洩,且無需 HITL 確認。我們已於 2025 年 7 月 29 日發布語言伺服器 v1.24.0,該版本要求對這些命令進行 HITL 確認。

「AWS Kiro:透過間接提示注入實現任意程式碼的執行」

此問題需具備本機系統存取權限,透過 Kiro IDE 或 MCP 設定檔案注入命令,從而在 Kiro 的 Autopilot 或監督模式中無需 HITL 確認即可執行任意程式碼。我們已於 2025 年 8 月 1 日發布 Kiro 0.1.42 版,該版本在監督模式下要求對這些操作進行 HITL 確認。

Amazon Q Developer 與 Kiro 基於代理開發原則構建,能透過 AI 代理程式協助開發人員提升效率。當客戶採用 AI 增強的開發工作流程時,我們建議他們根據其特定環境和共享責任模型 (AWS、Amazon QKiro) 評估和實施適當的安全控制和政策。Amazon Q Developer 與 Kiro 提供防護機制,包括人機迴圈保護與可自訂執行政策,以支援安全導入。

受影響版本:

  • 支援 find、grep、echo 命令的 Amazon Q Developer (版本 <1.22.0)
  • 支援 ping、dig 命令的 Amazon Q Developer (版本 <1.24.0)
  • AWS Kiro:版本 0.1.42

解決方案:

請重啟外掛程式、升級至最新 Amazon Q Developer IDE 外掛程式或最新 Kiro IDE 應用程式,將語言伺服器升級至 v1.24.0 或更新版本。升級後,這些命令需要 HITL 確認 (Kiro 需處於監督模式)。

致謝:

我們誠摯感謝 Embrace the Red、HiddenLayer 與 MaccariTA 透過協調的漏洞披露程序,與我們協作解決這些問題。


如有任何安全問題或疑慮,請寄電子郵件至 aws-security@amazon.com