L’app-server Codex di OpenAI, usato per integrare il modello in client esterni, espone un’interfaccia JSON-RPC che consente l’esecuzione di comandi sul sistema ospitante. La documentazione avvisa dei rischi, ma non impone vincoli tecnici: avviando il servizio su tutte le interfacce senza autenticazione, è possibile invocare command/exec da remoto. Il problema è l’esposizione di un canale privilegiato senza protezione. L’uso deve essere limitato a contesti fidati e l’autenticazione abilitata per accessi remoti.
Il backend dell’App Codex, sviluppato da OpenAI, è il componente server locale che consente di collegare il backend con i client esterni. Alcuni esempi possono essere applicazioni, strumenti di sviluppo o soluzioni personalizzate.
Il backend espone una sua interfaccia basata su JSON-RPC, attraverso la quale il client può inizializzare una specifica sessione e inviare le richieste operative e ricevere anche patch in tempo reale. Si tratta, in buona sostanza, dell’interfaccia di controllo utilizzata per integrare Codex con i client esterni.
Nella documentazione ufficiale viene descritto che il componente è destinato principalmente ad ambienti locali o fidati, con esempi di utilizzo attraverso stdio oppure websocket su una interfaccia di loopback, come ad esempio ws://127.0.0.1:4500.
Advertising
E’ presenta anche un metodo command/exec, il quale consente al client di richiedere l’esecuzione di comandi eseguiti sul sistema ospite. Si tratta di una capacità che è stata documentata, che rende il backend una interfaccia con privilegi operativi diretti sul sistema.
Leggendo il codice, il CERT-AgiD ha compreso che il sistema è consapevole dei rischi legati all’esposizione diretta nella rete. Quando l’esposizione del servizio è limitata ad una interfaccia di loopback, viene suggerito l’utilizzo di canali protetti.
Quando invece viene esposto su indirizzi non locali, il software segnala la necessità di configurare un meccanismo di autenticazione prima di utilizzarlo.
Codice su github
Questi elementi hanno dimostrato che il rischio è noto, e il sistema non applica nessun vincolo tecnico che impedisca questa specifica configurazione. Il servizio si avvia su tutte le interfacce di rete anche senza autenticazione, anche se si limita a mostrare un warning a runtime.
Durante una connessione websocket viene accettata una connessine senza credenziali e, completato l’handshake iniziale, il client può accedere al set di API, incluse quelle che permettono l’esecuzione di comandi sul sistema.
Advertising
Evidenze sperimentali
La documentazione relativa al sandboxing, descrive il confinamento, ma tale protezione non si estende all’accesso e all’interfaccia di controllo, che può risultare esposta in rete senza una autenticazione implementata.
Le verifiche effettuate svolte dal CERT-AgiD confermano che avviando il servizio con il binding all’indirizzo 0.0.0.0 senza autenticazione, è possibile attivare una connessione senza credenziali e invocare command/exec, ottenendo l’esecuzione dei comandi con restituzione dell’output.
Servizio avviato senza autenticazione
Nella configurazione presa in esame non è stato necessario in alcun modo abilitare delle modalità particolari o disattivare esplicitamente il sandboxing. Il comportamento deriva dalla configurazione di default/attiva del server, la quale ha consentito l’esecuzione di comandi arbitrari, come nmap già presenti sul server.
Il problema non è l’esistenza di command/exec, ma il fatto che una specifica API, con capacità di controllo diretto e completo sul sistema, possa essere esposta nella rete tramite delle configurazioni non supportate e senza alcun vincolo tecnico che ne impedisca l’avvio in assenza di protezioni.
L’app-server può quindi diventare un punto di accesso remoto per dei malintenzionati, con capacità di esecuzione comandi sul sistema. Il rischio non deriva quindi dal lancio di exploit tradizionali, ma dall’esposizione di un canale di comunicazione che risulta essere privilegiato, senza una autenticazione obbligatoria e senza valori di default sicuri.
Dal punto di vista del prodotto, conclude il CERT-AgID, sarebbe auspicabile che Open AI introducesse meccanismi di hardening che impediscano l’avvio dei listener non locali in assenza di autenticazione.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.