Служба Tracebit выявила критическую уязвимость в инструменте командной строки Google Gemini CLI, которая позволяет незаметно выполнять вредоносные команды во время анализа кода с помощью нейросети. Google Gemini CLI представляет собой интерфейс, через который разработчики могут напрямую взаимодействовать с ИИ-моделью Gemini из терминала. С его помощью возможно создание, исправление и интерпретация программного кода, а также выполнение других инженерных задач.
Эксперт Tracebit Сэм Кокс сообщил, что сочетание недостаточной валидации, возможности внедрения команд через промпт и вводящего в заблуждение интерфейса приводит к тому, что при простом просмотре кода могут быть исполнены вредоносные команды. В качестве демонстрации он внедрил инструкции в файл README.md, содержащий, помимо лицензионной информации GNU, безопасный скрипт на Python. Это позволило незаметно переслать переменные окружения пользователя на внешний сервер с помощью команд env и curl.
Сначала Google оценил проблему как умеренно серьёзную, однако спустя три недели, после изучения отчёта, присвоил ей наивысший уровень критичности. Уязвимость может привести к утечке данных, удалённому доступу и запуску вредоносного кода.
Пользователям настоятельно рекомендуется установить версию Gemini CLI 0.1.14, в которой устранены обнаруженные риски и добавлены защитные механизмы. Также рекомендуется вручную активировать режим изоляции (песочницу), поскольку по умолчанию он отключён.
источник
уникальность