Snowflake AIがサンドボックスを脱出し、マルウェアを実行する
概要
Snowflake Cortex Code CLIに重大な脆弱性が発見
人間の承認を回避し、任意コードを実行可能
サンドボックス外でマルウェア実行・Snowflake認証情報悪用
修正済みバージョン1.0.25が2026年2月28日に公開
公式アドバイザリがSnowflake Communityで公開
Snowflake Cortex Code CLIにおける脆弱性の概要
- Snowflake Cortex Code CLIは、Claude CodeやOpenAI CodexのようなコマンドラインAIコーディングエージェント
- Snowflakeとの統合により、SQLの直接実行が可能
- 2026年2月2日のリリース直後に脆弱性が発見
- コマンド検証システムの不備により、悪意あるコマンドが人間の承認なしで実行可能
- サンドボックス外での任意コマンド実行が可能となり、被害拡大のリスク
攻撃チェーンの詳細
- Cortex CLIのサンドボックスモードを有効化しても攻撃は有効
- README等の不審なリポジトリに埋め込まれたプロンプトインジェクションによる悪用
- ワークスペーストラスト機能の非搭載により、信頼できない環境でのリスク増
- サブエージェントがリポジトリ探索時に悪意あるコマンドを検知できず実行
- コマンド検証の抜け穴(プロセス置換<()内のコマンド未検証)により、人間の承認をバイパス
- “安全”と判定されたコマンドが先頭の場合、危険なコマンドも自動実行
- サンドボックス外実行フラグをプロンプトインジェクションで強制設定
- マルウェアのダウンロード・実行がサンドボックス外で即時実行
- Cortexの認証トークンを利用したSnowflakeインスタンスへの攻撃
- データベース情報の窃取
- テーブル削除
- バックドアユーザーの追加
- 正規ユーザーのアクセス遮断
脆弱性の影響とリスク
- リモートコード実行により、被害者PCの任意ファイル・システム操作が可能
- Snowflake認証情報の悪用で、データ漏洩やサービス妨害が発生
- サブエージェント間のコンテキストロスにより、ユーザーへの誤報告が発生
- 開発者・管理者権限を持つユーザーほど被害が深刻化
Snowflakeの対応と修正
- 2026年2月5日:PromptArmorによる責任ある開示
- Snowflakeチームが即座に調査・修正を開始
- 2026年2月28日:バージョン1.0.25で修正
- 自動アップデートによる脆弱性の解消
- 公式アドバイザリがSnowflake Communityで公開
- https://community.snowflake.com/s/article/PromptArmor-Report---Snowflake-Response
タイムライン
- 2026年2月2日:Cortex Codeリリース
- 2026年2月5日:PromptArmorが脆弱性を報告
- 2026年2月6日~20日:SnowflakeとPromptArmorが対応協議
- 2026年2月12日:Snowflakeが脆弱性を検証
- 2026年2月28日:修正版(1.0.25)リリース
- 2026年3月16日:PromptArmorとSnowflakeが共同で公表
セキュリティ教訓と推奨事項
- LLMベースのCLIツールでは非決定的な攻撃手法にも注意が必要
- 信頼できないワークスペースやリポジトリ利用時のリスク認識
- 自動アップデートの有効化と最新バージョンの利用徹底
- ワークスペーストラスト機能の導入検討
- ユーザー権限の最小化と認証情報の適切な管理