IT之家 07月29日 12:06
Gemini 命令行界面漏洞被谷歌修复:可执行 AI 恶意命令,窃取用户敏感数据
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

谷歌 Gemini 命令行界面(CLI)近期被曝存在严重安全漏洞。安全公司 Tracebit 发现,攻击者可利用该漏洞,通过在项目文件(如 Readme.md)中隐藏恶意指令,诱导 Gemini CLI 执行未经授权的命令,从而悄无声息地窃取开发者电脑中的数据。该漏洞已于 7 月 25 日发布的 Gemini CLI 版本 0.1.14 中修复。Gemini CLI 作为开发者与 Gemini AI 交互的工具,允许在终端中处理编码任务,甚至执行本地命令,此次安全事件凸显了对 AI 工具安全性的关注。

🔍 Gemini CLI 安全漏洞揭秘:谷歌 Gemini 命令行界面(CLI)被发现存在一项严重安全漏洞,该漏洞允许攻击者在未经用户察觉的情况下执行恶意命令并窃取开发者数据。该漏洞由安全公司 Tracebit 在 2025 年 6 月 27 日发现并报告给谷歌。

💡 攻击原理与利用方式:攻击者可以利用 Gemini CLI 处理项目“上下文文件”(如 Readme.md 和 Gemini.md)的方式,在这些文件中嵌入恶意指令。由于命令解析和白名单处理机制的不完善,这些恶意指令可以被触发执行,从而实现提示注入,绕过用户的安全确认。

🛡️ 实际攻击场景演示:Tracebit 公司通过一个包含正常 Python 脚本和被篡改的 Readme.md 文件的仓库进行了演示。当 Gemini CLI 被触发扫描该仓库时,它首先执行了一个良性命令,随后便执行了一个被视为可信操作的数据窃取恶意命令,整个过程无需用户批准。

✅ 漏洞已修复与版本更新:谷歌已认识到该安全问题,并在 2025 年 7 月 25 日发布的 Gemini CLI 版本 0.1.14 中成功修复了此漏洞。该工具旨在帮助开发者处理编码任务,通过与 Gemini AI 交互来提供建议、编写代码,甚至执行本地命令。

IT之家 7 月 29 日消息,科技媒体 bleepingcomputer 昨日(7 月 28 日)发布博文,报道称谷歌 Gemini 命令行界面(CLI)存在安全漏洞,若被黑客利用可以悄无声息地执行恶意命令,并从开发者的电脑中窃取数据。

安全公司 Tracebit 于 2025 年 6 月 27 日发现并向谷歌报告了该问题,随后谷歌在 7 月 25 日发布的版本 0.1.14 中修复了这个问题。

IT之家注:Gemini CLI 是由谷歌开发的命令行界面工具,于 2025 年 6 月 25 日首次发布,支持开发者直接在终端上与谷歌的 Gemini AI 进行交互。

这个工具旨在帮助开发者处理与编码相关的任务,通过将项目文件加载到“上下文”中,然后使用自然语言与大型语言模型(LLM)互动。

该工具可以提供建议、编写代码,甚至本地执行命令。它要么先提示用户,要么通过使用白名单机制来执行这些命令。Tracebit 研究人员在工具发布后立即进行了探索,发现它可能被诱骗执行恶意命令。

攻击者通过利用 Gemini CLI 处理“上下文文件”的方式,特别是读取 'Readme.md' 和 'Gemini.md' 文件,来帮助理解代码库。Tracebit 发现可以在这些文件中隐藏恶意指令进行提示注入,而命令解析和白名单处理的不完善则为恶意代码执行提供了机会。

Tracebit 通过设置一个包含良性 Python 脚本和被污染的 'Readme.md' 文件的仓库,并对其触发 Gemini CLI 扫描来演示攻击。Gemini 首先被指示运行一个良性命令,然后运行一个被视为信任动作的恶意数据窃取命令,而不会提示用户批准。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Gemini CLI 安全漏洞 数据窃取 谷歌 AI安全
相关文章