Kritische Schwachstelle in der Gemini CLI ermöglicht Remote-Code-Execution-Angriffe
Google hat eine kritische Sicherheitslücke in Gemini CLI behoben, die Angreifern ermöglichen könnte, in bestimmten automatisierten Workflows Remote Code auszuführen.

Kurzfassung
Warum das wichtig ist
- Google hat eine kritische Sicherheitslücke in Gemini CLI behoben, die Angreifern ermöglichen könnte, in bestimmten automatisierten Workflows Remote Code auszuführen.
- Das Problem betrifft das npm-Paket @google/gemini-cli und die google-github-actions/run-gemini-cli GitHub Action, insbesondere wenn sie in Headless-Umgebungen wie CI/CD-Pipelines verwendet werden.
- Dem Sicherheitshinweis zufolge stammt die Schwachstelle aus zwei zusammenhängenden Schwächen: unsichere Handhabung des Workspace-Vertrauens und ein Bypass des Tool-Allowlisting unter–yolomode.
Gemini CLI RCE-Schwachstelle Das erste Problem betrifft das Verzeichnisvertrauen im Headless-Modus. In früheren Versionen vertraute die Gemini CLI automatisch dem aktuellen Workspace, wenn sie in nicht-interaktiven Umgebungen lief.
Das bedeutete, dass das Tool lokale Konfigurationsdateien und Umgebungsvariablen aus dem .gemini/ Verzeichnis ohne explizite Genehmigung laden konnte. Wenn ein Angreifer bösartigen Inhalt in dieses Verzeichnis einfügt, könnte die CLI ihn verarbeiten und potenziell schädliche Befehle ausführen.
In der Praxis schuf dies einen Weg zur Ausführung , die nicht vertrauenswürdige Repositories verarbeiteten. Das zweite Problem betrifft die Tool-Allowlisting unter dem Modus –yolo.
Frühere Versionen setzten die feingranularen Tool-Beschränkungen,
Frühere Versionen setzten die feingranularen Tool-Beschränkungen, die in ~/.gemini/settings.json definiert sind, nicht ordnungsgemäß durch, wenn –yolo aktiviert war. Wenn beispielsweise ein Workflow run_shell_command erlaubte, könnte die Richtlinie zu weit gefasst werden und gefährliche Befehle anstelle nur genehmigter zulassen.
In Umgebungen, die nicht vertrauenswürdige Prompts oder benutzerkontrollierten Text verarbeiten, könnte diese Schwachstelle durch Prompt Injection missbraucht werden, um die Befehlsausführung auszulösen.
Das Advisory besagt, dass die Auswirkung auf Gemini CLI-Deployments im Headless-Modus beschränkt ist, aber dies umfasst immer noch viele GitHub Actions Workflows.
Google warnt, dass alle Benutzer überprüfen
Google warnt, dass alle Benutzer überprüfen sollten, wie Gemini CLI in Automatisierungspipelines konfiguriert ist, insbesondere dort, wo externe Mitwirkende Dateien, Prompts oder Umgebungseinstellungen beeinflussen können. Gepatchte Versionen sind jetzt verfügbar.
Benutzer sollten @google/gemini-cli auf oder aktualisieren. Die run-gemini-cli GitHub Action ist in Version gepatcht.
Workflows, die ältere Gemini CLI-Versionen fixieren, sollten sofort aktualisiert werden. Google hat außerdem eine abbrechende Sicherheitsänderung eingeführt.
Der Headless-Modus vertraut nicht mehr automatisch
Der Headless-Modus vertraut nicht mehr automatisch Workspace-Ordnern. Organisationen, die vertrauenswürdige Eingaben verwenden, müssen GEMINI_TRUST_WORKSPACE: ‘true’ explizit einstellen.
Für Workflows, die nicht vertrauenswürdige Inhalte verarbeiten, empfiehlt Google, seine Verschärfungsrichtlinien zu befolgen und die Einstellungen für erlaubte Tools und Befehlsausführung sorgfältig zu überprüfen. Der Fehler wurde (Novee Security) und Dan Lisichkin (Pillar Security) über Googles Vulnerability Rewards Program gemeldet.
Der Fall verdeutlicht ein wachsendes Risiko bei KI-gestützten Entwicklertools: Wenn Automatisierung, Prompt-Verarbeitung und Shell-Zugriff auf nicht vertrauenswürdige Eingaben treffen, können kleine Lücken in der Richtlinie schnell zu kritischen Angriffsvektoren werden. Sie uns auf
Kontaktieren Sie uns, um Ihre Geschichten zu präsentieren. Der Beitrag Critical Gemini CLI Vulnerability Enables Remote Code Execution Attacks erschien zuerst bei Cyber Security News.
Thema weiterverfolgen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Critical Gemini CLI Vulnerability Enables Remote Code Execution Attacks
- Canonical
- https://cybersecuritynews.com/gemini-cli-rce-vulnerability/
- Quell-URL
- https://cybersecuritynews.com/gemini-cli-rce-vulnerability/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Notepad++ Schwachstelle ermöglicht Angreifern Absturz und Datenleck im Arbeitsspeicher
Es wurde eine Sicherheitslücke Notepad++ identifiziert, einem der am weitesten verbreiteten quelloffenen Texteditoren unter Entwicklern und IT-Fachleuten.
28.04.2026
Live Redaktion
ClickUps hartkodierter API-Schlüssel legt 959 E-Mail-Adressen von Konzernen des Fortune 500 offen
Eine öffentlich zugängliche JavaScript-Datei auf Homepage ClickUp hat nahezu tausend Unternehmens- Regierungs-E-Mail-Adressen, darunter Mitarbeiter Fortinet, Home Depot, Tenable, Mayo Clinic Angestell
28.04.2026
Live Redaktion
Das FBI: Verschlüsselung, die vor Durchsuchungsbefehlen schützt, ist ein Problem für die öffentliche Sicherheit – was das bedeutet
Ende-zu-Ende-Verschlüsselung schützt Ihre Daten, während sie zwischen Geräten übertragen werden. Wenn Sie beispielsweise eine Nachricht über iMessage senden, können diese Nachricht Sie und Empfänger sehen.
28.04.2026
Live Redaktion
Ukraine plant 2026: 25.000 Kriegsroboter für die Frontlogistik
In einer Bewegung hin zu vollautonomer Kriegsführung plant Verteidigungsministerium Ukraine, Mitte 2026 25.000 unbemannte Bodenfahrzeuge zu beschaffen.
28.04.2026
Live Redaktion