Home Tecnología La vulnerabilidad de Gemini CLI dejó a los atacantes ejecutar en silencio...

La vulnerabilidad de Gemini CLI dejó a los atacantes ejecutar en silencio los comandos maliciosos

66
0

Una vulnerabilidad crítica de seguridad descubierta en la herramienta Gemini CLI de Google permitió a los atacantes ejecutar comandos maliciosos arbitrarios en los sistemas de desarrolladores sin detección.

La vulnerabilidad, identificada por la firma de seguridad cibernética TraceBit el 27 de junio de 2025, explotó una combinación de técnicas de inyección rápida, validación de entrada inadecuada y elementos de interfaz de usuario engañosos para lograr la ejecución de código silencioso cuando los desarrolladores inspeccionaron repositorios de código no confiables.

Control de llave
1. Gemini CLI permitió la ejecución de código malicioso silencioso en los sistemas de desarrolladores.
2. Inyección de inmediato engañó a los usuarios en los comandos de la lista blanca, lo que permite el robo de credenciales.
3. Actualice a V0.1.14+ inmediatamente y use Sandboxing.

Mecanismo de explotación a través de la inyección inmediata

La vulnerabilidad se centró en la herramienta Run_Shell_Command de Gemini CLI y su soporte para archivos de contexto, típicamente llamados Gemini.MD, que proporcionan información específica del proyecto al Asistente de IA.


Los atacantes podrían incrustar instrucciones maliciosas dentro de archivos aparentemente benignos como ReadMe.MD, a menudo disfrazado de contenido legítimo, como el texto de la Licencia Pública de GNU.

El ataque empleó un sofisticado enfoque de dos etapas. Primero, los atacantes le pedirían a Gemini que solicite la ejecución de un comando inocuo como Grep ^Configurar ReadMe.md para buscar instrucciones de configuración.

Mecanismo de explotación

Cuando los usuarios aprobaron esta delicada operación y la agregaron a su lista blanca de sesión, la lógica de validación defectuosa del sistema creó una apertura para la explotación.

La falla técnica central residía en la validación de comando inadecuado de Gemini CLI al comparar las entradas de shell con la lista blanca.

La implementación original no logró analizar correctamente las cadenas de comando de shell complejos, permitiendo a los atacantes agregar cargas útiles maliciosas después de los comandos aprobados.

Por ejemplo, se podría explotar un comando GREP con la lista blanca utilizando el siguiente comando.

Comando para la ejecución

Este comando se ejecutaría normalmente como una operación GREP mientras exfiltraba simultáneamente todas las variables de entorno, que potencialmente contiene credenciales sensibles, a un servidor controlado por el atacante, lee el consultivo.

Instalación de shell

Evasión de ejecución y detección silenciosa

El aspecto más peligroso de la vulnerabilidad era su capacidad para permanecer completamente oculto a los usuarios.

Los atacantes aprovecharon la interfaz de usuario de la terminal de Gemini Cli que renderizan las peculiaridades, insertando grandes cantidades de caracteres en blanco dentro de comandos para oscurecer las cargas útiles maliciosas de la pantalla.

Esto significaba que mientras el código malicioso se ejecutaba con éxito, los usuarios solo verían la parte benigna del comando en su interfaz.

Google clasificó esto como un problema de gravedad P1/S1 y lanzó una solución en Gemini CLI Versión 0.1.14 el 25 de julio de 2025.

El parche mejoró la lógica de análisis de comandos e hizo que los comandos maliciosos sean más visibles para los usuarios, lo que requiere una aprobación explícita para binarios adicionales.

Los investigadores de seguridad recomiendan que los desarrolladores se actualicen inmediatamente a la versión 0.1.14 o posterior y utilizan modos de sandboxing siempre que sea posible cuando usen herramientas de desarrollo con AI.

Experimenta una detección de phishing más rápida y precisa y una protección mejorada para su negocio con análisis de sandbox en tiempo real-> Prueba cualquiera.

Fuente de noticias