İkizler CLI güvenlik açığı, saldırganların kötü niyetli komutları sessizce yürütmesine izin verir


İkizler CLI Güvenlik Açığı

Google’ın Gemini CLI aracında keşfedilen kritik bir güvenlik açığı, saldırganların geliştirici sistemlerinde tespit edilmeden keyfi kötü amaçlı komutlar yürütmesine izin verdi.

27 Haziran 2025 tarihinde siber güvenlik firması Tracebit tarafından tanımlanan güvenlik açığı, geliştiriciler güvenilmeyen kod depolarını incelediğinde sessiz kod yürütülmesi için hızlı enjeksiyon teknikleri, yetersiz girdi validasyonu ve yanıltıcı kullanıcı arayüzü öğelerinin bir kombinasyonunu kullandı.

Key Takeaways
1. Gemini CLI allowed silent malicious code execution on developer systems.
2. Prompt injection tricked users into whitelisting commands, enabling credential theft.
3. Upgrade to v0.1.14+ immediately and use sandboxing.

Hızlı enjeksiyon yoluyla sömürü mekanizması

Güvenlik açığı Gemini Cli’nin Run_shell_Command Aracı ve AI asistanına projeye özgü bilgiler sağlayan Gemini.md olarak adlandırılan bağlam dosyalarına verdiği desteğe odaklanmıştır.

Google Haberleri

Saldırganlar kötü niyetli talimatları, genellikle GNU genel lisans metni gibi meşru içerik içinde gizlenmiş olan Readme.md gibi görünen iyi huylu dosyalara yerleştirebilir.

Saldırı, sofistike iki aşamalı bir yaklaşım kullandı. İlk olarak, saldırganlar Gemini’yi kurulum talimatlarını aramak için Grep ^kurulumu ReadMe.md gibi zararsız bir komutun yürütülmesini talep etmesini isteyeceklerdir.

İkizler CLI Güvenlik Açığı
Sömürü mekanizması

Kullanıcılar bu hassas işlemi onayladığında ve oturum beyaz listesine eklediklerinde, sistemin kusurlu doğrulama mantığı sömürü için bir açıklık oluşturdu.

Çekirdek teknik kusur, kabuk girişlerini beyaz liste ile karşılaştırırken Gemini Cli’nin yetersiz komut doğrulamasında ikamet etti.

Orijinal uygulama, karmaşık kabuk komut tellerini doğru bir şekilde ayrıştıramadı ve saldırganların onaylanmış komutlardan sonra kötü amaçlı yükler eklemelerini sağladı.

Örneğin, aşağıdaki komut kullanılarak beyaz listeli bir grep komutu kullanılabilir.

Yürütme komutu
Yürütme komutu

Bu komut normalde bir grep işlemi olarak yürütülürken, potansiyel olarak hassas kimlik bilgilerini içeren tüm çevre değişkenlerinin saldırgan kontrollü bir sunucuya aynı anda eksfiltratlanır.

Kabuk kurulumu
Kabuk kurulumu

Sessiz infaz ve tespit kaçırma

Güvenlik açığının en tehlikeli yönü, kullanıcılardan tamamen gizli kalma yeteneğiydi.

Saldırganlar, Gemini Cli’nin terminal kullanıcı arayüzünden yararlandı ve ekrandan kötü niyetli yükleri gizlemek için komutlara çok sayıda beyaz elek karakter ekledi.

Bu, kötü amaçlı kod başarılı bir şekilde yürütülürken, kullanıcıların komutun sadece iyi huylu kısmını arayüzlerinde göreceği anlamına geliyordu.

Google bunu bir P1/S1 şiddet sorunu olarak sınıflandırdı ve 25 Temmuz 2025’te Gemini CLI sürüm 0.1.14’te bir düzeltme yayınladı.

Yama, komutun ayrıştırılmasını geliştirdi ve kötü niyetli komutları kullanıcılar için daha görünür hale getirdi ve ek ikili dosyalar için açık bir onay gerektirdi.

Güvenlik araştırmacıları, geliştiricilerin derhal 0.1.14 veya daha sonraki sürümlere yükseltilmesini ve AI destekli geliştirme araçlarını kullanırken mümkün olduğunca sanal alan modlarını kullanmasını önerir.

Gerçek zamanlı sanal alan analizi ile daha hızlı, daha doğru kimlik avı tespiti ve işletmeniz için gelişmiş koruma deneyimi-> Herhangi birini deneyin. Şimdi



Source link