Een kritieke beveiligingskwetsbaarheid is ontdekt in Google’s Gemini CLI -tool, slechts enkele dagen na de lancering op 25 juni 2025. Cybersecurity -onderzoekers van Tracebit Identificeerde de fout, waardoor bedreigingsactoren zich kunnen richten op softwareontwikkelaars met malware en gevoelige informatie van hun apparaten zonder detectie.
De Gemini CLI -tool is ontworpen om ontwikkelaars in staat te stellen om met Google’s AI rechtstreeks vanuit de opdrachtregel te communiceren, codesuggesties en het uitvoeren van opdrachten op het apparaat van de gebruiker. De kwetsbaarheid kwam voort uit het vermogen van de tool om automatisch opdrachten uit een ALL-lijst uit te voeren. Onderzoekers ontdekten dat kwaadaardige instructies kunnen worden verborgen in bestanden die Gemini leest, zoals README.MD -bestanden.
Volgens Tracebit konden aanvallers schijnbaar onschadelijke commando’s combineren met kwaadaardige, met behulp van opmaaktrucs om de gevaarlijke code te verbergen. Tijdens het testen hebben onderzoekers aangetoond hoe een kwaadwillende opdracht gevoelige informatie zoals systeemvariabelen of referenties zou kunnen exfiltreren naar een server van derden zonder de kennis of goedkeuring van de gebruiker. “De kwaadaardige opdracht kan alles zijn (het installeren van een externe shell, het verwijderen van bestanden, enz.),” Legden de onderzoekers uit.
Hoewel de aanval enige opstelling vereiste, inclusief het hebben van een vertrouwde commando op de vergunningslijst, vormde het een aanzienlijk risico voor nietsvermoedende ontwikkelaars. Google heeft sindsdien de kwetsbaarheid aangepakt met de release van versie 0.1.14. Gebruikers worden sterk geadviseerd om onmiddellijk bij te werken naar deze versie of nieuwer en te voorkomen dat Gemini CLI op niet -vertrouwde code wordt uitgevoerd, tenzij in een beveiligde testomgeving.
Source: Grote beveiligingswaarschuwing voor ontwikkelaars die Gemini gebruiken





