
Издание BleepingComputer сообщило о серьезной уязвимости в интерфейсе командной строки (CLI) Google Gemini. Она могла быть использована злоумышленниками для скрытого выполнения вредоносных команд и кражи конфиденциальной информации с компьютеров разработчиков. В Google проблему оперативно исправили после получения отчета от специалистов по безопасности.
Суть уязвимости и механизм атаки
Уязвимость была обнаружена компанией Tracebit, специализирующейся на кибербезопасности. Исследователи выяснили, что злоумышленники могли воспользоваться особенностями обработки контекстных файлов в Gemini CLI. Инструмент, предназначен для помощи разработчикам во взаимодействии с ИИ-моделью Gemini. Он анализирует файлы проекта, такие как Readme.md и Gemini.md, чтобы лучше понять кодовую базу.
Специалисты Tracebit обнаружили, что в эти, на первый взгляд безобидные, файлы можно внедрить скрытые вредоносные команды. Из-за недостатков в механизме разбора команд и логике работы «белого списка» доверенных действий, Gemini CLI можно было обмануть. Вредоносная команда, внедренная в Readme.md, могла быть выполнена на локальной машине без явного запроса на одобрение со стороны пользователя.

В качестве доказательства Tracebit продемонстрировали атаку, создав репозиторий с безвредным Python-скриптом и специально подготовленным файлом Readme.md. При сканировании этого репозитория с помощью уязвимой версии Gemini CLI, инструмент сначала выполнял безобидную команду. Однако затем, без дополнительного подтверждения, — вредоносную, направленную на кражу данных.
Хронология событий и исправление
Gemini CLI — это относительно новый инструмент. Его выпустила Google 25 июня 2025 года для упрощения работы разработчиков с ИИ Gemini через терминал.
- 27 июня 2025 г. Компания Tracebit обнаружила уязвимость и ответственно сообщила о ней Google.
- 25 июля 2025 г. Google выпустила обновление Gemini CLI до версии 0.1.14, в котором устранили данную уязвимость.
Всем разработчикам, использующим данный инструмент, настоятельно рекомендуется убедиться, что они обновились до последней безопасной версии.
