Gemini 命令行界面漏洞被谷歌修复:可执行 AI 恶意命令,窃取用户敏感数据

内容摘要IT之家 7 月 29 日消息,科技媒体 bleepingcomputer 昨日(7 月 28 日)发布博文,报道称谷歌 Gemini 命令行界面(CLI)存在安全漏洞,若被黑客利用可以悄无声息地执行恶意命令,并从开发者的电脑中窃取数据。安

联系电话:400-962-3929

IT之家 7 月 29 日消息,科技媒体 bleepingcomputer 昨日(7 月 28 日)发布博文,报道称谷歌 Gemini 命令行界面(CLI)存在安全漏洞,若被黑客利用可以悄无声息地执行恶意命令,并从开发者的电脑中窃取数据。

安全公司 Tracebit 于 2025 年 6 月 27 日发现并向谷歌报告了该问题,随后谷歌在 7 月 25 日发布的版本 0.1.14 中修复了这个问题。

IT之家注:Gemini CLI 是由谷歌开发的命令行界面工具,于 2025 年 6 月 25 日首次发布,支持开发者直接在终端上与谷歌的 Gemini AI 进行交互。

这个工具旨在帮助开发者处理与编码相关的任务,通过将项目文件加载到“上下文”中,然后使用自然语言与大型语言模型(LLM)互动。

该工具可以提供建议、编写代码,甚至本地执行命令。它要么先提示用户,要么通过使用白名单机制来执行这些命令。Tracebit 研究人员在工具发布后立即进行了探索,发现它可能被诱骗执行恶意命令。

攻击者通过利用 Gemini CLI 处理“上下文文件”的方式,特别是读取 Readme.md 和 Gemini.md 文件,来帮助理解代码库。Tracebit 发现可以在这些文件中隐藏恶意指令进行提示注入,而命令解析和白名单处理的不完善则为恶意代码执行提供了机会。

Tracebit 通过设置一个包含良性 Python 脚本和被污染的 Readme.md 文件的仓库,并对其触发 Gemini CLI 扫描来演示攻击。Gemini 首先被指示运行一个良性命令,然后运行一个被视为信任动作的恶意数据窃取命令,而不会提示用户批准。

 
举报 收藏 打赏 评论 0
今日推荐
浙ICP备19001410号-1

免责声明

本网站(以下简称“本站”)提供的内容来源于互联网收集或转载,仅供用户参考,不代表本站立场。本站不对内容的准确性、真实性或合法性承担责任。我们致力于保护知识产权,尊重所有合法权益,但由于互联网内容的开放性,本站无法核实所有资料,请用户自行判断其可靠性。

如您认为本站内容侵犯您的合法权益,请通过电子邮件与我们联系:675867094@qq.com。请提供相关证明材料,以便核实处理。收到投诉后,我们将尽快审查并在必要时采取适当措施(包括但不限于删除侵权内容)。本站内容均为互联网整理汇编,观点仅供参考,本站不承担任何责任。请谨慎决策,如发现涉嫌侵权或违法内容,请及时联系我们,核实后本站将立即处理。感谢您的理解与配合。

合作联系方式

如有合作或其他相关事宜,欢迎通过以下方式与我们联系: