Gemini kritikus TrustIssues sérülékenység

Editors' Pick

A Pillar Security kutatása szerint a Google Gemini CLI egy kritikus indirect prompt injection sérülékenységet tartalmazott egy nyilvános GitHub issue-n keresztül. 

A támadó egy rosszindulatú promptot rejtett el egy GitHub issue szövegében. A Gemini-alapú automatizált triage agent ezt feldolgozta, majd a prompt injection hatására eltért az eredeti működéstől, és támadói utasításokat hajtott végre. A kritikus tényező a –yolo mód volt, amely automatikusan jóváhagyta a tool-hívásokat és megkerülte az allowlist kontrollokat. 

A demonstrált exploit során az agent képes volt CI/CD környezetből workflow secret-eket és tokeneket exfiltrálni egy támadói szerverre. A megszerzett jogosultságokkal a támadó write access szintű GitHub tokenhez juthatott, ami elméletileg lehetővé tette volna rosszindulatú kód pusholását a fő branchre, vagyis teljes downstream supply chain kompromittációt.

A Pillar Security bejelentette a CVSS 10 kritikus sebezhetőséget, a Google a jelentéstétel után két nappal javította a sebezhetőséget, és kiadta a gemini-cli javított verzióját (0.39.1-es verzió).

FORRÁS