- Ein KI-basierter Anwendungssicherheits-Agent, der den Projektkontext analysiert, um komplexe Schwachstellen zu erkennen, zu verifizieren und zu patchen
- Entwickelt, um das Problem übermäßiger False Positives und wenig vertrauenswürdiger Warnungen bestehender Sicherheitstools zu verringern und den Fokus auf tatsächlich risikoreiche Schwachstellen zu lenken
- In der Beta-Phase wurden reale Sicherheitslücken wie SSRF und Cross-Tenant-Authentifizierungsschwachstellen erkannt; dabei wurden die False-Positive-Rate um mehr als 50 % und Überbewertungen der Kritikalität um mehr als 90 % reduziert
- Derzeit als einmonatige kostenlose Research Preview für ChatGPT Pro-, Enterprise-, Business- und Edu-Kunden verfügbar und mit Unterstützung für systembezogene Threat-Modeling-, Verifizierungs- und Patch-Vorschlagsfunktionen
- Auch im Open-Source-Ökosystem wurden CVE-Schwachstellen in wichtigen Projekten wie OpenSSH, GnuTLS und GOGS entdeckt und gemeldet; über das Codex for OSS-Programm soll die Unterstützung für Maintainer ausgeweitet werden
Überblick über Codex Security
- Codex Security nutzt OpenAIs Frontier-Modelle und den Codex-Agenten, um kontextbasierte Sicherheitsanalysen auf Projektebene durchzuführen
- Statt reiner statischer Analyse wird systemkontextbasierte Erkennung, Verifizierung und Automatisierung von Patches unterstützt
- Sicherheitsteams können sich auf wichtige Schwachstellen konzentrieren und die Geschwindigkeit sicherer Code-Bereitstellungen erhöhen
- Ziel ist es, Warnungen mit geringer Vertrauenswürdigkeit und den hohen Aufwand durch übermäßige Klassifizierung, wie er von bestehenden KI-Sicherheitstools verursacht wird, zu reduzieren
Beta-Tests und Leistungsverbesserungen
- In der frühen Beta (früher unter dem Namen Aardvark) wurden reale Sicherheitslücken wie SSRF und Cross-Tenant-Authentifizierungsschwachstellen erkannt
- Ergebnisse wiederholter Scans: 84 % weniger Rauschen, mehr als 90 % weniger Überbewertungen der Kritikalität, mehr als 50 % weniger False Positives
- Innerhalb von 30 Tagen wurden 1,2 Millionen Commits gescannt und dabei 792 kritische Schwachstellen sowie 10.561 Schwachstellen mit hoher Kritikalität erkannt
- Kritische Schwachstellen machten weniger als 0,1 % aller Commits aus, was das Potenzial für eine effiziente Erkennung auch in großen Codebasen belegt
Hauptfunktionen
- Aufbau von Systemkontext und Erstellung von Threat Models
- Analyse der Repository-Struktur zur automatischen Erstellung projektspezifischer Threat Models
- Die Modelle sind editierbar und können an die Sicherheitsstandards des Teams angepasst werden
- Priorisierung und Verifizierung von Issues
- Auf Basis des Threat Models erfolgt eine Klassifizierung von Schwachstellen nach realer Auswirkung
- Verifizierung in einer Sandbox-Umgebung zur Unterscheidung von Signal und Rauschen sowie Unterstützung bei der Erstellung ausführbarer PoCs
- Patch-Vorschläge auf Basis des Systemkontexts
- Sichere Änderungsvorschläge unter Berücksichtigung von Code-Intention und umgebendem Verhalten, mit minimiertem Regressionsrisiko
- Mit Kritikalitätsfiltern lässt sich die teambezogene Priorisierung steuern
- Feedback-Lernfunktion
- Wenn Nutzer die Kritikalität anpassen, wird dies übernommen, um die Präzision des Threat Models zu verbessern
Unterstützung des Open-Source-Ökosystems
- OpenAI scannt mit Codex Security eigene abhängige Open-Source-Repositories und teilt Informationen zu entdeckten kritischen Schwachstellen mit den Maintainern
- Maintainer hatten auf das Problem einer Flut minderwertiger Reports hingewiesen; deshalb wurde Codex Security als Meldesystem mit Fokus auf hochvertrauenswürdige Schwachstellen konzipiert
- Über das Codex for OSS-Programm erhalten Open-Source-Maintainer kostenlose ChatGPT Pro/Plus-Konten sowie Unterstützung bei Code-Reviews und Sicherheitsanalysen
- Zu den ersten teilnehmenden Projekten gehört vLLM
- Eine Ausweitung auf weitere Maintainer ist geplant
Entdeckte wichtige Open-Source-Schwachstellen (einige CVEs)
- GnuTLS certtool Heap-Buffer Overflow (CVE-2025-32990)
- GnuTLS Heap Buffer Overread in SCT Extension Parsing (CVE-2025-32989)
- GnuTLS Double-Free in otherName SAN Export (CVE-2025-32988)
- GOGS 2FA Bypass (CVE-2025-64175)
- GOGS Unauth Bypass (CVE-2026-25242)
- Path Traversal — download_ephemeral, download_children (CVE-2025-35430)
- LDAP Injection — Funktion im Zusammenhang mit LdapUserMap (CVE-2025-35431)
- Disabled TLS Verification — Elasticsearch client (CVE-2025-35434)
- Stack Buffer Overflow — gpg-agent PKDECRYPT (CVE-2026-24881) sowie zahlreiche weitere
Bereitstellung und Zugriff
- Für ChatGPT Pro-, Enterprise-, Business- und Edu-Kunden wird über Codex Web eine einmonatige kostenlose Research Preview bereitgestellt
- Künftig lassen sich teambezogene Einstellungen und die Nutzung auf der Dokumentationsseite von Codex Security nachlesen
- NETGEAR gehört zu den Unternehmen im Early-Access-Programm und bewertet Codex Security als Beitrag zur Verbesserung von Geschwindigkeit und Tiefe von Sicherheitsprüfungen
Fazit
- Codex Security ist ein neuer Ansatz, der KI-basierte Sicherheitsautomatisierung mit hochvertrauenswürdiger Schwachstellenverifizierung verbindet
- Ziel sind mehr Effizienz für Sicherheitsteams, eine Stärkung des Open-Source-Ökosystems und die Erkennung realer Risiken in großen Codebasen
Noch keine Kommentare.