Himbauan Keamanan Siber

Bandung, 12 Maret 2026 — Mengidentifikasi adanya
celah keamanan kritis pada GitHub Copilot CLI yang berpotensi memicu
eksekusi kode berbahaya secara arbitrer (Arbitrary Code Execution).
Temuan in manipulasi perintah shell dapat digunakan oleh pihak tidak
bertanggung jawab untuk melampaui sistem keamanan internal pada alat bantu
berbasis AI tersebut.
Analisis Kerentanan
Kerentanan yang terdaftar sebagai CVE-2026-29783 ini
ditemukan pada mekanisme penilaian keamanan (safety assessment) GitHub
Copilot CLI. Secara teknis, sistem ini gagal memvalidasi penggunaan fitur Bash
Parameter Expansion yang bersifat kompleks.
Metode ini memungkinkan penyisipan instruksi tersembunyi di
dalam argumen yang tampak sebagai perintah "read-only" (seperti echo
atau ls). Hal tersebut membuat perintah berbahaya dapat dieksekusi tanpa memicu
peringatan keamanan kepada pengguna.
Dampak Temuan
Berdasarkan analisis, keberhasilan eksploitasi terhadap
celah ini memungkinkan penyerang untuk:
- Melakukan
modifikasi atau penghapusan file sistem.
- Melakukan
eksfiltrasi data sensitif dari lingkungan kerja pengembang.
- Mendapatkan
akses kontrol jarak jauh (remote access) pada perangkat yang
terdampak.
Langkah Penanganan (Remediasi)
Pihak pengembang telah merilis pembaruan pada versi
0.0.423 untuk menutup celah ini. Pembaruan tersebut mencakup tiga lapisan
pertahanan baru: deteksi pada tingkat parsing, pemblokiran pola ekspansi
berbahaya secara tanpa syarat, serta penguatan instruksi pada sistem prompt
LLM.
Bagi para praktisi TI dan pengembang, disarankan untuk memastikan versi GitHub Copilot CLI yang digunakan telah diperbarui ke versi terbaru dan tetap melakukan peninjauan mandiri terhadap setiap perintah shell kompleks yang dihasilkan oleh AI.
https://github.com/advisories/GHSA-g8r9-g2v8-jv6f