Narzędzie Google’s Gemini CLI, uruchomione 25 czerwca 2025 r., Zostało zawierające wadę bezpieczeństwa wkrótce po jego wydaniu. Badacze cyberbezpieczeństwa Tracebit odkrył podatność, która mogła pozwolić podmiotom zagrożeniowym kierować się do programistów ze złośliwym oprogramowaniem i wykresem danych bez ich wiedzy. Od tego czasu Google wydało wersję 0.1.14, aby rozwiązać problem.
Wadą bezpieczeństwa wynika z zdolności Gemini Cli do automatycznego wykonywania poleceń z wstępnie zatwierdzonej listy pozwoleń. Naukowcy Tracebit odkryli, że złośliwe instrukcje mogą być ukryte w plikach takich jak ReadMe.md, które czyta Gemini Cli. Umożliwiło to atakującym sparowanie złośliwych poleceń z zaufanymi.
W teście przeprowadzonym przez Tracebit pozornie nieszkodliwe polecenie połączono z złośliwym poleceniem, które wykute wrażliwe informacje, w tym zmienne systemowe i poświadczenia, na serwer zewnętrzny. Ponieważ Gemini CLI rozpoznał zaufane polecenie, nie powiadomił użytkownika ani nie żądał uprawnień przed wykonaniem sparowanego złośliwego polecenia. Tracebit wskazał, że złośliwe polecenie można ukryć za pomocą określonych technik formatowania, co utrudnia wykrywanie użytkowników.
Shuyal złośliwe oprogramowanie kradnie dane z 19 różnych przeglądarek
„Złośliwe polecenie może być wszystkim (instalowanie zdalnej powłoki, usuwanie plików itp.)” – wyjaśnili naukowcy, podkreślając potencjalną nasilenie podatności. Wykorzystanie wady wymagało pewnej wstępnej konfiguracji, w tym obecności zaufanego polecenia na liście pozwoleń, stanowiło to znaczące ryzyko dla programistów korzystających z narzędzia.
Google zajął się tej podatności na wydanie wersji CLI Gemini CLI 0.1.14. Użytkownikom zaleca się, aby jak najszybciej aktualizować tę wersję lub nowszą. Zaleca się również zachowanie ostrożności podczas uruchamiania CLI GEMINI na nieznanym lub niezaufanym kodzie, chyba że działanie w środowisku piaskownicowym lub bezpiecznym, aby uniknąć potencjalnego wykorzystania tego lub innych luk.





