新工具推出兩天即出包?Gemini CLI 被爆可預設執行任意程式碼

Google Gemini CLI爆漏洞,可讓攻擊者暗中執行惡意指令並外洩資料,Google已於更新中修補。

安全研究人員發現 Google Gemini CLI 工具有項漏洞,能讓攻擊者執行惡意指令,暗中外洩資料。

Google 於今年六月發表 Gemini CLI,這是用於加速程式撰寫工作流程的指令行介面工具,讓使用者利用直接從指令行使用 Gemini 助理來撰寫或操作程式。但是 Gemini CLI 推出僅僅兩天,資安業者 Tracebit 就發現 Gemini CLI 一項漏洞:在預設配置下,Gemini CLI 能悄悄在用戶機器上執行任意程式碼。

TraceBit 共同創辦人暨技術長 Sam Cox 指出,這項漏洞是出在 Gemini CLI 實作白名單時,要求核准執行 shell 指令,並且讓使用者許可剩餘會話階段執行特定指令。 Cox 說,現有 Gemini 比對白名單和指令的安全控管做法已經不足,攻擊者可以策畫出兩階段攻擊:首先,引導用戶將某個無害指令置於白名單。其次,讓某個惡意指令偽裝成(已列入白名單的)無害指令。這樣一來,在執行前已不需要用戶核准。

研究團隊先以 grep search 作為起始指令,由 Gemini 執行風險很低,又能被加入白名單內。 Gemini 現在認定其惡意指令為無害的 grep 指令,就能在不經使用者確認而執行。研究人員說,其實 grep 指令後面是一個能悄悄把所有用戶環環變項(有可能包含密碼)送到遠端伺服器。而這惡意指令可以是各式各樣,像是安裝遠端 shell 或刪除檔案。然後研究人員又加入一些空白字元,以及「;+惡意 env 和 curl 指令」就能暗中外流資料了。

Google 上周釋出 Gemini CLI v9.1.14 解決此漏哃,使執行任何指令都會被視為可疑,而要求用戶需提供明顯的同意表示。

Google 漏洞揭露計畫 (Vulnerability Disclosure Program) 指出,「現在 CLI 安全模型將加強多層次沙箱。且 Gemini CLI 可整合 Docker 、 Podman 及 macOS Seatbelt,甚至提供 Gemini CLI 可使用的預建容器,確保無縫防護。」對於不使用沙箱的用戶,Google 也會以紅色文字提供警告。

來源:IT Pro

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link