İkizler CLI güvenlik açığı, geliştirici sistemlerinde kötü niyetli komutların sessiz olarak yürütülmesini sağlar


Tracebit’teki güvenlik araştırmacıları, Google’ın Gemini CLI’sinde, saldırganların hızlı bir şekilde enjeksiyon, uygunsuz doğrulama ve yanıltıcı kullanıcı arayüz tasarımı ile ilgili sofistike bir kombinasyon yoluyla geliştiricilerin sistemlerinde kötü niyetli komutları sessizce yürütmelerini sağlayan kritik bir güvenlik açığı keşfettiler.

Google’ın güvenlik ekibi tarafından bir P1/S1 sorunu olarak sınıflandırılan güvenlik açığı, sorumlu açıklamanın ardından son sürümde yamalandı.

Arka plan ve keşif

Google, geliştiricilerin Google’ın İkizler AI’sını doğrudan terminallerinden kullanarak kodu keşfetmelerine ve yazmasına yardımcı olmak için tasarlanmış AI ile çalışan bir komut satırı aracı olarak 25 Haziran 2024’te Gemini CLI’yi yayınladı.

Sadece iki gün sonra, 27 Haziran’da Tracebit, Google’ın güvenlik açığı açıklama programına karşı savunmasızlığı bildirdi ve kullanıcı bilgisi olmadan keyfi kod yürütmek için aracın nasıl silahlandırılabileceğini gösterdi.

Saldırı, Gemini Cli’nin Run_Shell_Command Aracı aracılığıyla kabuk komutlarını yürütme yeteneğini ve AI’nın kodlama yardımını artırmak için projeye özgü bilgiler sağlayan “bağlam dosyaları”-tipik olarak Gemini.md adlı desteğini kullanma yeteneğinden yararlanıyor.

Rasgele kod makinelerinde yürütülüyor
Rasgele kod makinelerinde yürütülüyor

Bu özellikleri özenle hazırlanmış hızlı enjeksiyon teknikleriyle birleştirerek, saldırganlar Gemini CLI tarafından analiz edildiğinde kötü niyetli davranışı tetikleyen iyi huylu kod tabanları oluşturabilirler.

Güvenlik açığı, meşru görünümlü dosyalarda kötü niyetli istemleri gizlemekle başlayan çok aşamalı bir saldırıya odaklanır.

Araştırmacılar, saldırganların hızlı enjeksiyon kodunu GNU kamu lisansı metnine bir ReadMe.md dosyasına nasıl yerleştirebileceğini gösterdiler, deneyimli geliştiricilerin lisans metnini okumayı tanıyıp atlayacağını bilerek Gemini’nin tüm içeriği işleyeceğini bilerek.

Saldırı, Gemini Cli’nin komuta beyaz listeleme mekanizmasında kritik bir kusurdan yararlanıyor. Kullanıcılar yürütme için belirli komutları onayladığında, bu komutlar tekrarlanan istemleri önlemek için bir oturum beyaz listesine eklenir.

Ancak, bu beyaz listeye karşı komutları karşılaştırmak için doğrulama mantığı güvenlik amaçları için yetersiz kaldı.

Saldırganlar önce GREP gibi zararsız bir komutu çalıştırmak için izin isteyebilir, ardından GREP ile başlayan ancak ek tehlikeli işlemler içeren kötü amaçlı bir yük gerçekleştirebilir.

Güvenlik açığı, kullanıcılardan kötü niyetli etkinlikleri gizleme yeteneği ile özellikle tehlikeli hale gelir.

Saldırganlar, komutlara büyük miktarlarda beyaz alanı ekleyerek ve terminal çıktısını manipüle ederek, kullanıcı arayüzünden yürütülen komutların gerçek doğasını gizleyebilir.

Gösteri saldırılarında, araştırmacılar uzak sunuculara hassas kimlik bilgileri içeren ortam değişkenlerini başarılı bir şekilde söndürürken, kullanıcılar uzlaşmadan tamamen habersiz kaldılar.

Google başlangıçta sorunu P2/S4 olarak sınıflandırdı, ancak daha sonra 23 Temmuz’da P1/S1 durumuna yükseldi.

Şirket, 25 Temmuz’da Gemini CLI V0.1.14’ü, kötü amaçlı komutları kullanıcılar tarafından açıkça görülebilir hale getiren ve ek ikili dosyalar için açık bir onay gerektiren düzeltmelerle yayınladı.

Kabul edilen açıklama tarihi, Google’ın Standart Sorumlu Açıklama Zaman Çizelgesi’ni takip ederek 28 Temmuz’du.

Diğer bazı araştırmacılar, ilk sürüm ve düzeltme arasındaki ayda bu güvenlik açığının yönlerini bağımsız olarak keşfetti ve sorunun ciddiyetini ve keşfedilebilirliğini vurguladı.

Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!



Source link