谷歌修复了其 Gemini 命令行界面(CLI)存在的安全漏洞,该漏洞可被用于执行恶意命令并窃取开发者电脑中的敏感数据。
安全公司 Tracebit 于 2025 年 6 月 27 日首次发现该问题并向谷歌报告。谷歌随后在 2025 年 7 月 25 日发布的版本 0.1.14 中完成了修复。
Gemini CLI 是谷歌开发的一款命令行界面工具,支持开发者直接在终端上与谷歌的 Gemini AI 进行交互,帮助处理与编码相关的任务。
该工具允许开发者将项目文件加载到“上下文”中,并通过自然语言与大型语言模型(LLM)互动,从而提供建议、编写代码,甚至本地执行命令。执行命令时,工具通常通过提示用户或使用白名单机制进行控制。
Tracebit 研究人员在工具发布后立即进行了探索,发现攻击者可能通过上下文文件的处理方式诱骗工具执行恶意命令。特别是该工具读取 'Readme.md' 和 'Gemini.md' 文件以帮助理解代码库时,可能被利用进行提示注入。
研究人员发现,由于命令解析和白名单处理存在缺陷,恶意指令可被隐藏在上述文件中并被执行。Tracebit 通过设置一个包含良性 Python 脚本和被污染 'Readme.md' 文件的仓库,演示了攻击过程。
在攻击演示中,Gemini CLI 被指示先运行良性命令,随后执行恶意数据窃取命令,而不会提示用户批准该操作。
免责声明:本文内容由开放的智能模型自动生成,仅供参考。