Codex Security:现处于研究预览阶段

OpenAI Blog 产品

摘要

OpenAI 推出 Codex Security,这是一款现处于研究预览阶段的自主应用程序安全工具。它能高置信度识别复杂漏洞并提供可操作的修复方案,同时与传统的安全工具相比,显著减少误报和噪音。

Codex Security 是一款 AI 应用程序安全代理,通过分析项目上下文,以更高的置信度和更少的噪音来检测、验证和修补复杂漏洞。
查看原文 导出为 Word 导出为 PDF
查看缓存全文

缓存时间: 2026/04/20 14:51

# Codex Security:研究预览版现已推出 来源:https://openai.com/index/codex-security-now-in-research-preview/ 今天,我们推出应用程序安全代理 Codex Security。它能深度构建项目的上下文信息,识别出其他代理工具漏掉的复杂漏洞,提供置信度更高的发现结果及修复方案,从而显著提升系统的安全性,同时让您免受无关紧要 bug 的干扰。 在评估真实安全风险时,上下文至关重要,但大多数 AI 安全工具只会标记低影响发现和误报,迫使安全团队花费大量时间进行分流。与此同时,代理正在加速软件开发,使安全审查成为日益关键的瓶颈。Codex Security 同时应对这两项挑战。通过将前沿模型的代理推理能力与自动验证相结合,它提供高置信度的发现和可操作的修复方案,让团队能够专注于真正重要的漏洞,更快地交付安全代码。 Codex Security 此前名为 [Aardvark](https://openai.com/index/introducing-aardvark/),去年开始以私有测试版形式面向一小批客户。在早期的内部部署中,它发现了一个真实的 SSRF 漏洞、一个跨租户认证的关键漏洞,以及其他许多问题,我们的安全团队在几小时内就完成了修复。与外部测试者的早期部署帮助我们改进了用户提供相关产品上下文的方式,并加速了从接入到保护代码的进程。在测试版期间,我们还显著提升了发现结果的质量:对同一仓库的持续扫描显示精确度不断提高,其中一个案例的噪声相比最初版本减少了 84%。我们将严重等级过度报告的比率降低了 90% 以上,所有仓库的检测误报率下降了超过 50%。这些改进帮助 Codex Security 更好地将报告严重等级与实际风险对齐,并减少安全团队不必要的分流负担,我们预计信噪比将继续提升。 从今天开始,Codex Security 将以研究预览版形式通过 Codex web 向 ChatGPT Pro、Enterprise、Business 和 Edu 客户推出,下个月内免费使用。 Codex Security 利用 OpenAI 的前沿模型和 Codex 代理。它能够通过将漏洞发现、验证和修复建立在系统特定的上下文中,减少噪声并加速修复。 1. **构建系统上下文并创建可编辑的威胁模型:** 配置扫描后,它会分析你的仓库以理解系统的安全相关结构,并生成一个项目特定的威胁模型,该模型可以捕捉系统做什么、信任什么以及最容易受到攻击的地方。威胁模型可以编辑,以确保代理与你的团队保持一致。 2. **优先级排序并验证问题:** 以威胁模型为上下文,它搜索漏洞并根据预期在实际系统中的影响对发现结果进行分类。在可能的情况下,它会在沙盒验证环境中对发现进行压力测试,以区分信号和噪声。用户可以在已验证的发现中看到这一分析。当 Codex Security 配置了为你的项目量身定制的环境后,它可以直接在运行系统的上下文中验证潜在问题。这种更深层次的验证可以进一步降低误报率,并能够创建有效的概念验证,为安全团队提供更有力的证据和更清晰的修复路径。 3. **利用完整的系统上下文修复问题:** 最后,Codex Security 针对发现的问题提出修复方案,使其与系统意图及周围行为保持一致。这能够产生既提升安全性又最小化回归风险的补丁,使其更安全地接受审查和落地。用户可以过滤发现,以便聚焦于对团队最重要且安全影响最大的内容。 Codex Security 还能随时间从你的反馈中学习,提高发现结果的质量。当你调整某个发现的严重等级时,它可以利用该反馈优化威胁模型,并在后续运行中提高精确度,因为它会了解哪些内容在你的架构和风险态势中重要。 它被设计为大规模运行,并呈现置信度最高的发现及易于接受的补丁。在过去 30 天内,Codex Security 对我们测试版中外部仓库的超过 120 万次提交进行了扫描,识别出 792 个关键发现和 10,561 个高严重性发现。关键问题出现在不到 0.1% 的扫描提交中,表明该系统能够在大规模代码中识别影响安全的问题,同时最小化对审查者的噪声。 开源软件构成了现代系统的基础,包括我们自己的系统。我们一直在使用 Codex Security 扫描我们最依赖的开源仓库,将发现的高影响安全漏洞分享给维护者,以帮助夯实这一基础。 在与维护者的交流中,一个共同的议题浮现出来:挑战不在于缺乏漏洞报告,而在于太多低质量的报告。维护者告诉我们,他们需要更少的误报,以及一种更可持续的方式来发现真正的安全问题,而不增加额外的分流负担。这些交流帮助我们塑造了如何通过 Codex Security 支持开源社区。我们不是生成大量推测性的发现,而是构建一个优先考虑高置信度问题、让维护者能够快速处理的系统。 我们最近开始将首批开源维护者引入 Codex for OSS,这是我们的项目,旨在通过免费提供 ChatGPT Pro 和 Plus 账户、代码审查以及 Codex Security 来支持生态系统。像 vLLM 这样的项目已经在正常工作中使用 Codex Security 发现并修复问题。 我们计划在未来几周内扩展该计划,以便更多维护者能够直接获得更好的安全性、更强的审查工作流以及对生态所依赖的开源工作的支持。如果你是开源维护者并对此感兴趣,[请与我们联系](https://openai.com/form/codex-for-oss)。 我们将在未来几天内向 ChatGPT Enterprise、Business 和 Edu 客户逐步开放 Codex Security 的使用权限。查看[我们的文档](https://developers.openai.com/codex/security)(在新窗口中打开)以了解更多关于为你的团队设置 Codex Security 的信息。 Codex Security 发现的高影响开源漏洞示例: - GnuTLS certtool 堆缓冲区溢出(Off-by-One)——[CVE-2025-32990](https://www.cve.org/CVERecord?id=CVE-2025-32990)(在新窗口中打开) - GnuTLS SCT 扩展解析中的堆缓冲区过读——[CVE-2025-32989](https://www.cve.org/CVERecord?id=CVE-2025-32989)(在新窗口中打开) - GnuTLS otherName SAN 导出中的双重释放——[CVE-2025-32988](https://www.cve.org/CVERecord?id=CVE-2025-32989)(在新窗口中打开) - GOGS 双因素认证绕过——[CVE-2025-64175](https://github.com/advisories/GHSA-p6x6-9mx6-26wj)(在新窗口中打开) - GOGS 未授权绕过——[CVE-2026-25242](https://github.com/advisories/GHSA-fc3h-92p8-h36f)(在新窗口中打开) - 路径遍历(任意写入)——download\_ephemeral、download\_children(代理)——[CVE-2025-35430](https://www.cve.org/CVERecord?id=CVE-2025-35430)(在新窗口中打开) - LDAP 注入(过滤器与 DN)——LdapUserMap::new / get\_unix\_info / basic\_auth\_ldap——[CVE-2025-35431](https://www.cve.org/CVERecord?id=CVE-2025-35430)(在新窗口中打开) - 未认证的拒绝服务与邮件滥用——resend\_email\_verification——[CVE-2025-35432](https://www.cve.org/CVERecord?id=CVE-2025-35432)(在新窗口中打开)、[CVE-2025-35436](https://nvd.nist.gov/vuln/detail/CVE-2025-35436)(在新窗口中打开) - 密码更改后会话未轮换——User::update\_user——[CVE-2025-35433](https://www.cve.org/CVERecord?id=CVE-2025-35433)(在新窗口中打开) - 禁用了 TLS 验证——Elasticsearch 客户端——[CVE-2025-35434](https://www.cve.org/CVERecord?id=CVE-2025-35433)(在新窗口中打开) - 拒绝服务:除零错误——/api/streams/depth/.../\{split\}——[CVE-2025-35435](https://www.cve.org/CVERecord?id=CVE-2025-35435)(在新窗口中打开) - gpg-agent 通过 PKDECRYPT --kem=CMS (ECC KEM) 的栈缓冲区溢出——[CVE-2026-24881](https://www.cve.org/CVERecord?id=CVE-2026-24881)(在新窗口中打开) - 因缺少密文长度验证导致 TPM2 PKDECRYPT (RSA 和 ECC) 的栈缓冲区溢出——[CVE-2026-24882](https://www.cve.org/CVERecord?id=CVE-2026-24881)(在新窗口中打开) - CMS/PKCS7 AES-GCM ASN.1 参数栈缓冲区溢出——[CVE-2025-15467](https://www.cve.org/CVERecord?id=CVE-2026-24881)(在新窗口中打开) - PKCS#12 PBMAC1 PBKDF2 keyLength 溢出及 MAC 绕过——[CVE-2025-11187](https://www.cve.org/CVERecord?id=CVE-2025-11187)(在新窗口中打开)

相似文章

在OpenAI安全运行Codex

OpenAI Blog

OpenAI详细介绍了如何部署Codex并配备安全控制措施,包括沙箱隔离、审批策略、网络策略以及智能体原生遥测,以确保企业环境中编码智能体的安全运行。

Codex 正式推出

OpenAI Blog

OpenAI 推出 Codex,一个基于云的 AI 软件工程助手,由 codex-1(优化的 o3)驱动,能够编写功能、修复错误和提出带有并行任务执行的拉取请求。现已面向 ChatGPT Pro、Business、Enterprise 用户提供,Plus 和 Edu 支持即将推出。

为什么 Codex Security 不包含 SAST 报告

OpenAI Blog

OpenAI 解释了为什么 Codex Security 刻意避免从 SAST 报告开始,而是直接分析仓库架构并验证发现。该方法解决了核心挑战:最困难的漏洞涉及安全检查是否在整个转换链中实际起作用,而不仅仅是数据流跟踪。

Datadog 使用 Codex 进行系统级代码审查

OpenAI Blog

Datadog 将 OpenAI 的 Codex 集成到其代码审查流程中,发现它能检测出人类审查员遗漏的 22% 的历史事件,展现出相比传统静态分析工具更强的系统级推理能力。

Codex 几乎适用于一切

OpenAI Blog

OpenAI 发布了 Codex 的重大更新,使其能够通过光标控制操作计算机、生成图像、通过记忆管理长期任务,并深度集成开发者工作流程,如 SSH 和 PR 审查。