Η Google διόρθωσε ένα κρίσιμο ελάττωμα ασφαλείας στο Gemini CLI που θα μπορούσε να επιτρέψει στους εισβολείς να εκτελούν απομακρυσμένο κώδικα σε ορισμένες αυτοματοποιημένες ροές εργασίας.
Το ζήτημα επηρεάζει το πακέτο npm @google/gemini-cli και το google-github-actions/run-gemini-cli GitHub Action, ειδικά όταν χρησιμοποιούνται σε περιβάλλοντα χωρίς κεφάλι, όπως οι αγωγοί CI/CD.
Σύμφωνα με την συμβουλή ασφαλείας, η ευπάθεια προέρχεται από δύο σχετικές αδυναμίες: τον μη ασφαλή χειρισμό αξιοπιστίας του χώρου εργασίας και την παράκαμψη της λίστας επιτρεπόμενων εργαλείων σε λειτουργία –yolo.
Μαζί, αυτά τα ελαττώματα θα μπορούσαν να εκθέσουν συστήματα που επεξεργάζονται μη αξιόπιστο περιεχόμενο, όπως αιτήματα έλξης ή υποβολή υποβολών από εξωτερικούς χρήστες.
Ευπάθεια Gemini CLI RCE
Το πρώτο πρόβλημα αφορά την εμπιστοσύνη φακέλων σε λειτουργία χωρίς κεφαλή. Σε παλαιότερες εκδόσεις, το Gemini CLI εμπιστευόταν αυτόματα τον τρέχοντα χώρο εργασίας όταν εκτελείται σε μη διαδραστικά περιβάλλοντα.
Αυτό σήμαινε ότι το εργαλείο μπορούσε να φορτώσει αρχεία τοπικών ρυθμίσεων και μεταβλητές περιβάλλοντος από τον κατάλογο .gemini/ χωρίς ρητή έγκριση.
Αν κάποιος επιτιθέμενος τοποθετείται κακόβουλο περιεχόμενο σε αυτόν τον κατάλογο, το CLI θα μπορούσε να το επεξεργαστεί και ενδεχομένως να εκτελέσει επιβλαβείς εντολές.
Στην πράξη, αυτό δημιούργησε μια διαδρομή για την απομακρυσμένη εκτέλεση κώδικα σε ροές εργασίας CI που χειρίζονταν μη αξιόπιστα αποθετήρια.
Το δεύτερο ζήτημα επηρεάζει τη λίστα επιτρεπόμενων εργαλείων σε λειτουργία –yolo. Οι προηγούμενες εκδόσεις δεν επέβαλαν σωστά τους περιορισμούς λεπτών εργαλείων που ορίστηκαν στο ~/.gemini/settings.json όταν το –yolo ήταν ενεργοποιημένο.
Για παράδειγμα, εάν μια ροή εργασίας επέτρεπε το run_shell_command, η πολιτική θα μπορούσε να γίνει πολύ ευρεία και να επιτρέπει επικίνδυνες εντολές αντί μόνο για εγκεκριμένες.
Σε περιβάλλοντα που επεξεργάζονται μη αξιόπιστες προτροπές ή κείμενο ελεγχόμενο από τον χρήστη, αυτή η αδυναμία θα μπορούσε να γίνει κατάχρηση μέσω της έγχυσης προτροπής για την ενεργοποίηση της εκτέλεσης εντολών.
Η συμβουλή λέει ότι ο αντίκτυπος περιορίζεται στις αναπτύξεις Gemini CLI σε λειτουργία χωρίς κεφαλή, αλλά αυτό εξακολουθεί να περιλαμβάνει πολλές ροές εργασίας GitHub Actions.
Η Google προειδοποιεί ότι όλοι οι χρήστες θα πρέπει να ελέγχουν τον τρόπο διαμόρφωσης του Gemini CLI σε αγωγούς αυτοματισμού, ειδικά όπου οι εξωτερικοί συνεισφέροντες μπορούν να επηρεάσουν αρχεία, μηνύματα προτροπής ή ρυθμίσεις περιβάλλοντος.
Οι επιδιορθωμένες εκδόσεις είναι πλέον διαθέσιμες. Οι χρήστες θα πρέπει να αναβαθμίσουν το @google/gemini-cli σε ή.
Το run-gemini-cli GitHub Action έχει επιδιορθωθεί στην έκδοση. Οι ροές εργασίας που καρφιτσώνουν παλαιότερες εκδόσεις Gemini CLI θα πρέπει να ενημερωθούν αμέσως.
Η Google εισήγαγε επίσης μια σημαντική αλλαγή ασφάλειας. Η λειτουργία χωρίς κεφαλή δεν θα εμπιστεύεται πλέον αυτόματα τους φακέλους του χώρου εργασίας.
Οι οργανισμοί που χρησιμοποιούν αξιόπιστες εισόδους πρέπει να ορίσουν ρητά GEMINI_TRUST_WORKSPACE: “true”.
Για ροές εργασιών που επεξεργάζονται μη αξιόπιστο περιεχόμενο, η Google συνιστά να ακολουθήσετε τις οδηγίες σκληρύνσεως και να ελέγξετε προσεκτικά τα επιτρεπόμενα εργαλεία και τις ρυθμίσεις εκτέλεσης εντολών.
Το ελάττωμα αναφέρθηκε από τους Elad Meged (Novee Security) και Dan Lisichkin (Pillar Security) μέσω του προγράμματος επιβράβευσης ευπάθειας της Google.
Η υπόθεση υπογραμμίζει έναν αυξανόμενο κίνδυνο στα εργαλεία προγραμματιστών που τροφοδοτούνται με AI: όταν η αυτοματοποίηση, ο γρήγορος χειρισμός και η πρόσβαση στο κέλυφος συναντούν μη αξιόπιστες πληροφορίες, τα μικρά κενά πολιτικής μπορούν γρήγορα να γίνουν κρίσιμα μονοπάτια επίθεσης.
VIA: cybersecuritynews.com


