近日由 ChaMd5 AI 安全团队 L 师傅主导,Q 师傅和 B 师傅协助,对各互联网产想 Agent 详细的安全测试结果。在负责任披露的前提下,相关安全测试结果已经提交到对应厂商的 SRC 并获取反馈。 大模型 Agent 深度应用下的沙箱安全边界探索 当前,主流大模型厂商(如 OpenAI、Google、Anthropic 等)推出的 Agent 应用已不仅局限于文本生成,而是演变为具备复杂任务编排能力的集成式工作流。通过网页端,Agent 能够根据用户的复杂指令,动态地调用代码解释器(Code Interpreter)。 为了确保安全,这些代码通常运行在高度隔离的沙箱环境(Sandbox)中。这种机制极大地增强了模型处理结构化数据、生成图表以及执行复杂逻辑交付的能力,使用户任务的完成度从“建议”层面提升到了“工程”层面。 然而,随着功能复杂度的提升,安全边界也随之变得模糊。最核心的隐患在于:提示词注入(Prompt Injection)是否能够转化为针对沙箱环境的实质性控制? 如果沙箱的设计存在缺陷,攻击者可能尝试以下进阶攻击路径: 为了验证前述关于沙箱持久化及跨账户复用的猜想,我们构建了四个测试模块。 测试是否能通过特定指令,使Agent在沙箱文件系统中留下“逻辑后门”(如修改.bashrc 或植入定时任务),从而在用户开启新会话时自动激活恶意逻辑。 利用内存溢出或文件系统漏洞,尝试探测同一宿主机下不同用户沙箱的残留信息,验证是否存在跨租户的数据泄露风险。 在严格受限的网络环境下,尝试利用DNS重定向、HTTP Header走私等手段,测试沙箱内敏感数据(如环境变量、 API Key) 回传至外部控制端(C2)的可能性。 验证 Agent 在多任务切换过程中,是否会错误地将上一个任务的权限或上下文携带至下一个不相关的任务中,导致权限边界崩溃。 为了验证前述关于沙箱持久化及跨账户复用的猜想,测试小组构建了四个测试模块,并进行了深度安全测试。 详细报告下载请见下面pdf 下载链接。 通过网盘分享的文件:Agent Security 沙箱可持久化深度报告-2026-04-13-ChaMD5 AI Group.pdf 链接: https://pan.baidu.com/s/147cCgSpNbl4WNTnj72lf9w?pwd=3itf 提取码: 3itf 来源:招新小广告CTF组诚招web、re、crypto、pwn、misc、合约方向的师傅,长期招新IOT+Car+工控+样本分析多个组招人有意向的师傅请联系邮箱 admin@chamd5.org(带上简历和想加入的小组)![图片[1]-Agent Security 沙箱可持久化深度报告-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-5179855b.png)
![图片[2]-Agent Security 沙箱可持久化深度报告-华盟网](https://www.77169.net/wp-content/uploads/2026/04/640-86fa865a.png)
背景
现状:从“对话框”到“自动化执行器”的演变
核心风险点:提示词注入引发的“自然语言 RCE”
在传统网络安全中,远程代码执行(RCE)通过漏洞触发;而在 Agent 场景下,攻击者可能通过精心构造的网页提示词或引诱 Agent 加载恶意外部插件/网页,以“自然语言”的形式诱导模型在沙箱内执行具有持久化意图的恶意代码。深度隐患:沙箱持久化与跨域复用
核心测试维度
维度 A: 提示词诱导下的持久化植入
维度B: 沙箱隔离性边界探测(侧向移动)
维度C: 外发通信与隐蔽隧道
维度 D: 水平越权与会话污染
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧













暂无评论内容