Уязвимость в Google Gemini CLI: Как интерфейс стал плацдармом для вредоносного кода

Служба кибербезопасности Tracebit выявила серьезную уязвимость в Google Gemini CLI, которая позволяет скрытно исполнять вредоносные команды, если пользователь анализирует подозрительный код с помощью нейронной сети.

Google Gemini CLI — это инструмент командной строки (CLI), позволяющий разработчикам напрямую взаимодействовать с искусственным интеллектом Gemini от Google через терминал. Он предоставляет следующие функции:

Сэм Кокс из Tracebit отметил, что «неправильная валидация, возможность командного внедрения через промпт и запутанный интерфейс создают условия, при которых просмотр кода может привести к незаметному выполнению вредоносных команд».

Эксперт смог «внедрить» промпт в файл README.md, который содержал текст лицензии GNU Public License и был частью безопасного Python-скрипта. Это позволило ему заставить Gemini отправить учетные данные на удаленный сервер с помощью команд env и curl.

Сначала Google присвоил уязвимости, обнаруженной Коксом, приоритет 2 и уровень серьезности 4 в рамках программы Bug Hunters после получения отчета 27 июня.

Почти через три недели корпорация переоценила уязвимость, обозначив ее как критическую и требующую немедленного внимания, так как она может привести к серьезным утечкам данных, несанкционированному доступу или выполнению произвольного кода.

Пользователям настоятельно рекомендуется обновиться до версии Gemini 0.1.14, в которой внедрены механизмы защиты от исполнения команд оболочки и приняты меры против описанной атаки.

Использование «песочницы» — изолированной среды, обеспечивающей защиту системы пользователя — также помогает предотвратить обнаруженную Коксом атаку.

Тем не менее, после установки Google Gemini CLI по умолчанию работает без песочницы.

Напомним, в июне ИИ-инструмент Xbow возглавил рейтинг белых хакеров, обнаруживших и сообщивших о наибольшем количестве уязвимостей в программном обеспечении крупных компаний.