Bir güvenlik araştırmacısı, şirketin yapay zeka büyük dil modeline metin tabanlı bir komut arayüzü sağlayan yakın zamanda tanıtılan Google Gemini CLI ajanı, kötü niyetli komutları sessizce yürütmek için kandırılabilir.
Tracebit güvenlik araştırmacısı Sam Cox, “uygunsuz doğrulama, hızlı enjeksiyon ve yanıltıcı UX’in toksik bir kombinasyonu yoluyla güvenilmeyen kodu inceleyen güvenlik açığını keşfetti.
COX, hedefin çalıştırabileceği iyi huylu bir Python betiğine eşlik etmek için GNU kamu lisansının tam metnini de içeren bir ReadMe.md dosyasında hızlı bir enjeksiyon gizleyerek, “Env” ve “curl” komutlarını dinleme uzak sunucusuna kullanan kimlik bilgilerini söndürebildi.

Google, Cox’un 27 Haziran’da bildirdikten sonra Hata Hunters programında öncelik 2, önem 4 olarak bulunan güvenlik açığını tetikledi.
Yaklaşık üç hafta sonra Google, savunmasızlığı, önemli veri uzlaşmasına, yetkisiz erişim ve/veya kod yürütmesine yol açabileceğinden acil, acil, hemen dikkat gerektiren en ciddi öncelik 1, şiddet 1 olarak yeniden sınıflandırdı.
Kullanıcılara, kabuk kodu yürütülmesi için güvenceleri olan ve yukarıdaki saldırıyı hafifleten Gemini 0.1.14’e yükseltmeleri tavsiye edilir.
Kullanıcıların sistemlerini koruyan izole edilmiş bir ortam olan “Sandboxing” i etkinleştirmek, Cox’un keşfettiği saldırıyı da önleyecektir.
Bununla birlikte, kurulumdan sonra Gemini CLI varsayılan olarak sanal alansız çalışır, ancak araç kullanıcıları durumun böyle olduğu konusunda dikkatli bir şekilde uyarır.