Cyber Security NewsTechnologie

Schwachstellen in der Google Gemini CLI ermöglichen Angreifern die Ausführung von Befehlen auf Host-Systemen

Eine kritische Remote-Code-Execution-Schwachstelle in Google Gemini CLI und ihrem zugehörigen GitHub Action.

1. Mai 2026AbinayaLive Redaktion
Google Gemini CLI Vulnerabilities Allow Attackers to Execute Commands on Host Systems

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Eine kritische Remote-Code-Execution-Schwachstelle in Google Gemini CLI und ihrem zugehörigen GitHub Action.
  • Mit einem maximalen Schweregrad-Score 10.0 erlaubte der Fehler unprivilegierten externen Angreifern, Befehle direkt auf Host-Systemen auszuführen.
  • Diese Schwachstelle verwandelte automatisierte CI/CD-Pipelines effektiv in potenzielle Angriffsvektoren in der Lieferkette.

Im Gegensatz zu typischen KI-Exploits beruhte dies nicht auf Prompt-Injection oder Modellmanipulation. Stattdessen handelte es sich um einen Infrastruktur-Level-Exploit, der ausgelöst wurde, bevor die Sandbox der KI-Agenten überhaupt initialisiert werden konnte.

Google Gemini CLI Schwachstellen Das Kernproblem war, wie die Gemini CLI das Workspace-Vertrauen in nicht-interaktiven Umgebungen handhabte. Bei Betrieb im Headless-Modus während eines CI/CD-Jobs vertraut die CLI automatisch dem aktuellen Workspace-Verzeichnis.

Sie lud jede in diesem Verzeichnis gefundene Agentenkonfiguration, ohne dass eine menschliche Genehmigung, Sicherheitsüberprüfung oder Sandboxing erforderlich war. Ein Angreifer könnte durch das Öffnen eines Standard-Pull Requests leicht eine bösartige Konfigurationsdatei im Arbeitsbereich eines Repositorys einfügen.

Der Gemini-Agent würde dieser Datei stillschweigend

Der Gemini-Agent würde dieser Datei stillschweigend vertrauen, was zu einer sofortigen Codeausführung auf der Host-Maschine führt, auf der der Workflow läuft. Diese Host-Ebene-Ausführung gewährt einem nicht privilegierten Außenstehenden Zugriff auf alle Geheimnisse, Cloud-Anmeldeinformationen und den Quellcode, auf die der Workflow zugreifen kann.

Dieses Maß an Zugriff ist ausreichend, um Token-Diebstahl, Supply-Chain-Pivotings und laterale Bewegung in nachgeschaltete Produktionsumgebungen zu erleichtern. Google hat Sicherheitspatches veröffentlicht, um diese kritische Schwachstelle zu beheben.

Aktualisieren Sie @google/gemini-cli auf Version 0.39.1 oder 0.40.0-preview.3.

Aktualisieren Sie google-github-actions/run-gemini-cli auf Version 0.1.22.

Aktualisieren Sie google-github-actions/run-gemini-cli auf Version 0.1.22.

Laut Novee Research laufen KI-Codierungsagenten oft innerhalb ührungsrechten wie vertrauenswürdige menschliche Mitwirkende. Diese tiefe Integration bedeutet, dass Schwachstellen in der KI-Infrastruktur ein massives Lieferkettenrisiko darstellen.

Der Gemini CLI-Fehler zeigt, dass moderne KI-Sicherheit den gesamten Pfad vom Modell bis zur Anwendung schützen muss, einschließlich Shell-Tools, Repository-Dateien und Bereitstellungs-Workflows. Bedrohungsakteure zielen zunehmend auf die Entwicklungspipeline ab, um bösartige Nutzlasten in großem Umfang an nachgelagerte Benutzer zu verteilen.

Ein gehacktes Maintainer-Konto kompromittierte im März

Ein gehacktes Maintainer-Konto kompromittierte im März 2026 Millionen.

Der Shai-Hulud-Wurm traf 2025 Hunderte v2.0-Variante einen Datenlöschmechanismus ein.

Angreifer pflanzten 2024 eine RCE-Hintertür in XZ Utils über OpenSSH auf betroffenen Linux-Systemen.

Der Polyfill.io CDN-Hijack im Jahr 2024

Der Polyfill.io CDN-Hijack im Jahr 2024 zwang adoptierte Skripte, automatisch bösartigen Code herunterzuladen. Sie uns auf

Kontaktieren Sie uns, um Ihre Geschichten zu präsentieren. Der Beitrag „Google Gemini CLI Vulnerabilities Allow Attackers to Execute Commands on Host Systems“ erschien zuerst bei Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Google Gemini CLI Vulnerabilities Allow Attackers to Execute Commands on Host Systems
Canonical
https://cybersecuritynews.com/google-gemini-cli-vulnerabilities/
Quell-URL
https://cybersecuritynews.com/google-gemini-cli-vulnerabilities/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.