Schwachstellen in der Google Gemini CLI ermöglichen Angreifern die Ausführung von Befehlen auf Host-Systemen
Eine kritische Remote-Code-Execution-Schwachstelle in Google Gemini CLI und ihrem zugehörigen GitHub Action.

Kurzfassung
Warum das wichtig ist
- Eine kritische Remote-Code-Execution-Schwachstelle in Google Gemini CLI und ihrem zugehörigen GitHub Action.
- Mit einem maximalen Schweregrad-Score 10.0 erlaubte der Fehler unprivilegierten externen Angreifern, Befehle direkt auf Host-Systemen auszuführen.
- Diese Schwachstelle verwandelte automatisierte CI/CD-Pipelines effektiv in potenzielle Angriffsvektoren in der Lieferkette.
Im Gegensatz zu typischen KI-Exploits beruhte dies nicht auf Prompt-Injection oder Modellmanipulation. Stattdessen handelte es sich um einen Infrastruktur-Level-Exploit, der ausgelöst wurde, bevor die Sandbox der KI-Agenten überhaupt initialisiert werden konnte.
Google Gemini CLI Schwachstellen Das Kernproblem war, wie die Gemini CLI das Workspace-Vertrauen in nicht-interaktiven Umgebungen handhabte. Bei Betrieb im Headless-Modus während eines CI/CD-Jobs vertraut die CLI automatisch dem aktuellen Workspace-Verzeichnis.
Sie lud jede in diesem Verzeichnis gefundene Agentenkonfiguration, ohne dass eine menschliche Genehmigung, Sicherheitsüberprüfung oder Sandboxing erforderlich war. Ein Angreifer könnte durch das Öffnen eines Standard-Pull Requests leicht eine bösartige Konfigurationsdatei im Arbeitsbereich eines Repositorys einfügen.
Der Gemini-Agent würde dieser Datei stillschweigend
Der Gemini-Agent würde dieser Datei stillschweigend vertrauen, was zu einer sofortigen Codeausführung auf der Host-Maschine führt, auf der der Workflow läuft. Diese Host-Ebene-Ausführung gewährt einem nicht privilegierten Außenstehenden Zugriff auf alle Geheimnisse, Cloud-Anmeldeinformationen und den Quellcode, auf die der Workflow zugreifen kann.
Dieses Maß an Zugriff ist ausreichend, um Token-Diebstahl, Supply-Chain-Pivotings und laterale Bewegung in nachgeschaltete Produktionsumgebungen zu erleichtern. Google hat Sicherheitspatches veröffentlicht, um diese kritische Schwachstelle zu beheben.
Aktualisieren Sie @google/gemini-cli auf Version 0.39.1 oder 0.40.0-preview.3.
Aktualisieren Sie google-github-actions/run-gemini-cli auf Version 0.1.22.
Aktualisieren Sie google-github-actions/run-gemini-cli auf Version 0.1.22.
Laut Novee Research laufen KI-Codierungsagenten oft innerhalb ührungsrechten wie vertrauenswürdige menschliche Mitwirkende. Diese tiefe Integration bedeutet, dass Schwachstellen in der KI-Infrastruktur ein massives Lieferkettenrisiko darstellen.
Der Gemini CLI-Fehler zeigt, dass moderne KI-Sicherheit den gesamten Pfad vom Modell bis zur Anwendung schützen muss, einschließlich Shell-Tools, Repository-Dateien und Bereitstellungs-Workflows. Bedrohungsakteure zielen zunehmend auf die Entwicklungspipeline ab, um bösartige Nutzlasten in großem Umfang an nachgelagerte Benutzer zu verteilen.
Ein gehacktes Maintainer-Konto kompromittierte im März
Ein gehacktes Maintainer-Konto kompromittierte im März 2026 Millionen.
Der Shai-Hulud-Wurm traf 2025 Hunderte v2.0-Variante einen Datenlöschmechanismus ein.
Angreifer pflanzten 2024 eine RCE-Hintertür in XZ Utils über OpenSSH auf betroffenen Linux-Systemen.
Der Polyfill.io CDN-Hijack im Jahr 2024
Der Polyfill.io CDN-Hijack im Jahr 2024 zwang adoptierte Skripte, automatisch bösartigen Code herunterzuladen. Sie uns auf
Kontaktieren Sie uns, um Ihre Geschichten zu präsentieren. Der Beitrag „Google Gemini CLI Vulnerabilities Allow Attackers to Execute Commands on Host Systems“ erschien zuerst bei Cyber Security News.
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Neue PhaaS-Plattform Phoenix treibt Brand-Impersonation-Smishing in Finanz-, Telekommunikations- und Logistiksektor voran
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Ruhezustand versus Herunterfahren: Was ist besser für Ihren PC?
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Google Gemini CLI Vulnerabilities Allow Attackers to Execute Commands on Host Systems
- Canonical
- https://cybersecuritynews.com/google-gemini-cli-vulnerabilities/
- Quell-URL
- https://cybersecuritynews.com/google-gemini-cli-vulnerabilities/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Neue PhaaS-Plattform Phoenix treibt Brand-Impersonation-Smishing in Finanz-, Telekommunikations- und Logistiksektor voran
Eine gefährliche neue Phishing-Plattform namens Phoenix verbreitet sich leise weltweit und zielt Menschen durch gefälschte SMS-Nachrichten ab, die so aussehen, als kämen sie von vertrauenswürdigen Banken, Telekommuni
01.05.2026
Live Redaktion
Ruhezustand versus Herunterfahren: Was ist besser für Ihren PC?
Bei dünnen und leichten Laptops wie MacBook Air würde man denken, dass das vollständige Ausschalten Systems den meisten Akku spart, und man hätte recht.
01.05.2026
Live Redaktion
Chinas lebensgroßer, gesichtsloser humanoider Roboter beherrscht 115 Freiheitsgrade
Ein chinesisches KI-Forschungsunternehmen hat KAI enthüllt, einen vollwertigen, gesichtslosen humanoiden Roboter, der über 115 Freiheitsgrade (DoF) und eine taktile Haut mit 18.000 Sensoren für Haushalte Dienstleistu
01.05.2026
Live Redaktion
Jenkins-Plugins mit hoher Schwere: Sicherheitslücken wie Path Traversal und gespeicherte XSS
Jenkins veröffentlichte einen Sicherheitswarnung, Patches für sieben Plugin-Schwachstellen detailliert, darunter hochkritische Path Traversal- Stored Cross-Site Scripting (XSS)-Fehler.
01.05.2026
Live Redaktion