安全公司Tracebit近日发现,Google推出的Gemini CLI程序助手存在重大安全漏洞,攻击者可借此漏洞在开发者电脑上悄无声息地执行恶意指令并窃取数据。该工具旨在让开发者通过终端与Gemini AI互动,协助编程、执行命令等任务。
研究人员指出,Gemini CLI允许通过白名单机制自动执行某些命令,但处理“context文件”时存在疏漏。只需在项目中的README.md等文件中插入恶意指令,即可实现prompt注入。Tracebit搭建了一个包含正常脚本及被植入代码的库,发现Gemini CLI会在无需用户确认的情况下,将伪装成正常命令的指令(如grep),与分号后的恶意代码一同执行,从而可将开发者环境变量等敏感数据外泄至远程服务器。
Google已于7月25日发布0.1.14版本修复该漏洞,建议使用Gemini CLI的开发者尽快升级。