)
网络安全研究人员发现轻量级 AI Agent 框架ModelScope MS-Agent中存在一个高危安全漏洞CVE-2026-2256。根据 CERT/CC 漏洞公告攻击者可通过精心构造的提示注入诱骗 AI Agent 执行恶意操作系统命令最终可能实现对系统的完全控制。该漏洞 CVSS 评分高达9.8CVSS v3.1攻击向量为远程影响范围包括任意命令执行和系统沦陷。CVE-2026–2256: From AI Prompt to Full System Compromise | by Itamar Yochpaz | Feb, 2026 | MediumAI Agent 提示注入导致系统沦陷概念图从用户提示到恶意载荷执行漏洞技术细节漏洞源于 MS-Agent 框架的Shell 工具处理外部不可信输入的方式。该工具允许 AI Agent 通过运行操作系统命令来完成自主任务但未能对输入进行充分净化。元数据详情CVE 编号CVE-2026-2256受影响软件ModelScope MS-Agent 框架v1.6.0rc1 及更早版本漏洞类型命令注入 / 远程代码执行RCE攻击向量远程主要通过提示注入根本原因check_safe() 等过滤器采用脆弱的“拒绝列表”机制易被命令混淆、替代语法绕过攻击者可在正常文档、代码或提示中隐藏恶意指令。当 AI Agent 处理这些内容时会不加甄别地将指令转发给 Shell 工具执行。即使框架尝试拦截危险命令基于正则表达式的防御也极易被绕过。What Is Command Injection? | Examples, Methods Prevention | Imperva命令注入漏洞工作原理示意图正常输入 vs 恶意输入导致服务器沦陷攻击原理与流程攻击者通过提示注入技术在用户提供的文本、文档或外部数据中嵌入恶意命令。AI Agent 在自主任务执行过程中调用 Shell 工具。框架未正确净化输入直接将混淆后的命令传递给操作系统执行subprocess.run with shellTrue。攻击者可实现数据窃取、文件修改、持久化后门或网络横向移动。Securing AI Models from Prompt Injection Attacks | Simon Howard posted on the topic | LinkedIn提示注入攻击分类与技术示意图潜在影响成功利用后攻击者可在 MS-Agent 进程权限下执行任意 OS 命令可能导致窃取 AI Agent 可访问的敏感数据和凭证修改或删除关键系统文件建立持久化机制、安装后门在企业网络中进行横向渗透12 Novel AI Agent Attacks and the New Security PlaybookAI Agent 被劫持的概念图攻击者通过提示操控 Agent缓解措施当前无官方补丁厂商尚未发布安全补丁建议立即采取以下防护措施沙箱隔离在高度隔离的容器或虚拟环境中运行 MS-Agent避免直接访问宿主机资源。最小权限原则仅授予 Agent 执行任务所需的最低系统权限。内容验证仅在完全可信的环境中处理外部输入避免处理不可信文档或提示。强化过滤用严格的白名单机制替代脆弱的拒绝列表并结合输入验证和输出编码。监控与审计实时监控 Shell 工具调用日志启用异常命令检测。LangChains Approach To Sandboxing — Native Isolation vs Docker Containers | by Cobus Greyling | Feb, 2026 | MediumAI Agent 沙箱隔离架构示意图推荐防御实践总结与建议CVE-2026-2256 再次凸显了 AI Agent 系统在赋予自主执行能力时的安全挑战当 Agent 拥有 Shell 执行权限时提示注入风险将被放大为真实 RCE。使用该框架的组织应立即评估部署环境并迁移到更安全的替代方案或加强隔离控制。额外推荐监控 GitHub 仓库modelscope/ms-agent的更新。参考 CERT/CC VU#431821 和 SentinelOne 等机构的最新分析。在生产环境中优先考虑不支持直接 Shell 执行的 Agent 框架或为其添加多层防护。