Експерти по киберсигурност от Tracebit откриха критична уязвимост в Gemini

...
Експерти по киберсигурност от Tracebit откриха критична уязвимост в Gemini
Коментари Харесай

Уязвимост в Gemini CLI позволява изпълнението на зловреден код

Експерти по киберсигурност от Tracebit откриха сериозна накърнимост в Gemini CLI на Гугъл, която може да разреши тихомълком осъществяване на злонамерени команди, в случай че консуматор види евентуално рисков код с изкуствен интелект.

Гугъл Gemini CLI — това е инструмент за команден ред, който разрешава на разработчиците да работят с ИИ-модела Gemini непосредствено от терминала. Функциите включват:

разбор, генериране и интерпретация на код благодарение на неестествен интелект; обработка на текстови команди и поръчки към модела Gemini; обзор на код на трети страни, основаване на функционалности, премахване на неточности и осъществяване на други инженерни задания.

Анализаторът на Tracebit Сам Кокс изясни, че „ заради токсичната композиция от слаба валидация, благоприятни условия за инжектиране на команди посредством подкана и подвеждащ интерфейс, прегледът на код може непрекъснато да води до безшумно осъществяване на злонамерени указания “.

Изследователят скрил инжекцията в README.md — файл, съдържащ текста на GNU Public License, който е с безопасен Python скрипт. В резултат на това Gemini извършил команда за събиране на променливи на средата и изпращането им до сървър на трета страна посредством curl.

След като получи сигнала на 27 юни, Гугъл в началото дефинира уязвимостта като равнище на приоритет две и равнище на тежест четири в програмата Bug Hunters.

Въпреки това, за по-малко от три седмици статусът беше нараснал до най-високото равнище, което изискваше незабавно премахване. Уязвимостта можеше да докара до съществени приключвания на данни, неоторизиран достъп или случайно осъществяване на код.

Препоръчва се на потребителите да актуализират инструмента до Gemini версия 0.1.14, която осъществя отбрана против осъществяване на сходни команди и вкарва спомагателни контрамерки.

Активирането на „ пясъчник “ — изолирана среда, която лимитира достъпа до системата — също предотвратява офанзивата, разказана от Кокс. Gemini CLI обаче работи без пясъчник по дифолт след инсталирането.

Източник: kaldata.com


СПОДЕЛИ СТАТИЯТА


КОМЕНТАРИ
НАПИШИ КОМЕНТАР