تحديث أمني يعالج ثغرة حرجة في Gemini CLI تهدد بيئات GitHub Actions 

خلل في نموذج الثقة داخل البيئات المؤتمتة يفتح المجال لتنفيذ أوامر ضارة عبر مدخلات غير موثوقة

تحديث أمني يعالج ثغرة حرجة في Gemini CLI تهدد بيئات GitHub Actions 
التحديث يعكس تحولاً في إدارة الثقة داخل أدوات الذكاء الاصطناعي المستخدمة في بيئات التطوير المؤتمتة

أصدرت GitHub تنبيهاً أمنياً عالي الخطورة يخص أداة Gemini CLI وحزمة run-gemini-cli المستخدمة في بيئات GitHub Actions، وذلك إثر اكتشاف ثغرة تقنية نالت التقييم الأقصى (10/10) وفق معيار الخطورة CVSS v3.1. وترتبط هذه الفجوة الأمنية بآلية تعامل الأداة مع مجلدات العمل وقواعد السماح بتشغيل الأدوات البرمجية حينما تعمل في وضع Headless Mode ضمن الأنظمة المؤتمتة. وقد شمل التأثير إصدارات @google/gemini-cli التي تسبق النسخة 0.39.1، وكذلك الإصدارات السابقة للنسخة 0.40.0-preview.3، بالإضافة إلى إصدارات google-github-actions/run-gemini-cli الأقدم من 0.1.22.

جذور الخلل وإعادة تصميم نموذج الثقة

تتمثل المشكلة الأساسية في نهج سابق اعتمدته الأداة؛ حيث كانت تعتبر مجلد العمل موثوقاً بصورة تلقائية عند التشغيل في البيئات غير التفاعلية. هذا الافتراض سمح بتحميل إعدادات وملفات بيئة من مسارات قد تضم محتويات غير آمنة، وتزايدت هذه المخاطر في السيناريوهات التي تعتمد على طلبات السحب العامة أو مدخلات مستخدمين خارجيين ضمن خطوط التكامل والتسليم المستمر (CI/CD). 

واستجابة لذلك، قدم الإصدار 0.39.1 تصميماً جديداً لنموذج الثقة يفرض تحديد طبيعة المدخلات بوضوح قبل تحميل الإعدادات، مع إمكانية تفعيل المتغير GEMINI_CLI_TRUST_WORKSPACE=true فقط في حال كانت المدخلات قادمة من مصادر موثوقة حصراً.

تشديد السياسات الأمنية ومعايير التحقق

بناء على هذا النموذج الجديد، أكدت التحديثات على ضرورة مراجعة إعدادات الثقة بدقة، خاصة وأن التنبيه شمل ثغرة في وضع “YOLO” التجريبي استدعت تشديد سياسات الوصول لمنع تجاوز قيود الأوامر. 

ويظهر التحليل الفني ارتباط الخلل بنقاط ضعف تتعلق بالتحقق من المدخلات وإمكانية حقن الأوامر وتنفيذ عمليات غير مصرح بها على مستوى نظام التشغيل. ووفقاً لسجلات الإصدارات، تضمنت التعديلات تأمين تحميل ملفات .env وفرض التحقق من موثوقية مساحة العمل، مع إصلاح يمنع تراجع القيود الأمنية عند حدوث أخطاء في تحليل أوامر (Shell Commands) 

إجراءات الترقية الفورية والمسؤولية التقنية

نسبت GitHub اكتشاف الثغرة للباحثين “Elad Meged” من شركة Novee Security، و”Dan Lisichkin” من فريق أبحاث Pillar Security. ولضمان السلامة الرقمية، يتعين على المؤسسات الترقية الفورية للمسارات التي تستخدم Gemini CLI عبر تحديث المتغير gemini_cli_version.

كما تتطلب المرحلة الحالية مراجعة شاملة لإعدادات التشغيل داخل GitHub Actions لضمان مواءمتها للنموذج الأمني الجديد، مع ضرورة الفصل التام بين المدخلات الموثوقة والإجراءات المتبعة في البيئات المفتوحة والمشتركة لتفادي أي استغلال للثغرات المعالجة.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى