
أعلنت شركة Tracebit المتخصصة في الأمن السيبراني عن اكتشاف ثغرة أمنية خطيرة في أداة Gemini CLI التابعة لشركة Google، والتي تتيح للمطورين التفاعل مع نموذج الذكاء الاصطناعي Gemini من خلال سطر الأوامر.
وبحسب بيان صادر عن الشركة، فإن الثغرة، التي تم إبلاغ Google بها بتاريخ 27 يونيو الماضي، تسمح للمهاجمين بتنفيذ أوامر خبيثة بشكل صامت على أجهزة المطورين، وذلك عبر استغلال آلية قائمة السماح التي تعتمد عليها الأداة في تشغيل بعض الأوامر دون طلب تأكيد إضافي من المستخدم. وأصدرت Google تحديثاً أمنياً لإغلاق هذه الثغرة في الإصدار 0.1.14 من الأداة، والذي أصبح متاحاً في 25 يوليو الجاري.
وتعتمد الثغرة المكتشفة على إدراج تعليمات ضارة في ملفات المشروع من نوع README.md، حيث تقوم الأداة بتحميل هذه الملفات ضمن سياق الفهم قبل تنفيذ أي أوامر مقترحة. وعند استغلال هذا السياق بطريقة معينة، يمكن تنفيذ أوامر غير مرئية للمستخدم تؤدي إلى تسريب متغيرات البيئة أو تثبيت أدوات تحكم عن بُعد أو حتى حذف ملفات من النظام.
وأكدت Tracebit أن هذه الثغرة قد تُستغل في حال كان المستخدم قد أدرج أوامر مثل grep ضمن قائمة الأوامر المسموح بها. وأوضحت أن المهاجم يمكنه تمرير أمر grep متبوعاً بتعليمات ضارة يتم تنفيذها دون علم المستخدم، مع إمكانية إخفاء الأمر باستخدام تنسيق بصري خادع.
وأوصت الشركة جميع مستخدمي Gemini CLI بالانتقال فوراً إلى النسخة المحدثة، وتجنّب تشغيل الأداة على قواعد شيفرة غير موثوقة أو في بيئات إنتاجية غير معزولة.
يُذكر أن الأداة، التي تم إطلاقها رسمياً في 25 يونيو الماضي، تُستخدم في تنفيذ مهام برمجية عبر التفاعل مع نموذج ذكاء اصطناعي باستخدام أوامر كتابية مباشرة، بما يشمل تحليل الشيفرة، تقديم اقتراحات، وتنفيذ أوامر محلية.