Inicio Ciberseguridad Google Soluciona una Vulnerabilidad de Ejecución de Código en Gemini CLI

Google Soluciona una Vulnerabilidad de Ejecución de Código en Gemini CLI

592
0

Una vulnerabilidad grave de ejecución de código ha puesto en riesgo a los usuarios de Gemini CLI. Google reaccionó rápidamente y lanzó un parche en la última actualización. Es crucial que los usuarios actualicen su software para evitar problemas de seguridad.

Vulnerabilidad en Gemini CLI: Un Riesgo Real

Investigadores de Tracebit han identificado un fallo crítico en Gemini CLI. Sam Cox, de Tracebit, explicó en su blog cómo este problema permite a un atacante ejecutar órdenes maliciosas en la computadora del usuario. Este hallazgo subraya la importancia de la ciberseguridad en herramientas de desarrollo.

Gemini CLI: Herramienta de Desarrollo Potente

Gemini CLI es un interfaz de comando de código abierto desarrollado por Google. Permite a los programadores interactuar directamente con Gemini AI desde la línea de comandos. Los desarrolladores pueden generar código y depurar, lo que incrementa su productividad. Además, Google ha integrado esta herramienta con Google Code Assist para mejorar aún más la experiencia.

Detalles sobre la Vulnerabilidad

La falla se debió a varios errores de seguridad. Estos incluyen “validación inadecuada, inyección de comandos y una interfaz de usuario engañosa”. Los atacantes pueden encadenar estas vulnerabilidades para llevar a cabo su ataque.

Gemini CLI ejecuta comandos a través de la herramienta run_shell_command. También añade archivos de contexto, denominados “GEMINI.md”, al código. Los investigadores utilizaron un archivo “README.md” con comandos maliciosos para demostrar la vulnerabilidad. Al escanear un repositorio Python inocente, Gemini CLI ejecutó automáticamente el código malicioso al leer el archivo.

Manipulación de la Interfaz de Usuario

Los investigadores mostraron cómo se puede manipular la interfaz de usuario de Gemini CLI. Al envolver el comando malicioso en espacios en blanco, el ataque se vuelve indetectable para el usuario. Esto permite que la parte harmless del comando sea visible, mientras oculta su naturaleza dañina.

Leer también :  De la Programación de Vibras al Hackeo de Vibras: Claude AI Utilizada para Desarrollar Ransomware

En la demostración, se utilizó el comando “grep”, que la mayoría de los usuarios suele permitir. Así, al ejecutar el código, el ataque pasó desapercibido.

Patch Implementado por Google

Después del descubrimiento, Tracebit contactó a Google mediante su Programa de Divulgación de Vulnerabilidades el 27 de julio de 2025. Esto ocurrió dos días después del lanzamiento de Gemini CLI. En respuesta, Google lanzó una actualización que solucionó el problema en la versión 0.1.14.

Tracebit compartió una declaración de Google sobre su modelo de seguridad.

Nuestro modelo de seguridad para CLI se basa en una protección robusta y en múltiples capas. Ofrecemos integraciones con Docker y Podman, además de contenedores preconstruidos. Para los usuarios que opten por no usar sandboxing, mostramos advertencias visibles en rojo.

Es vital que los usuarios mantengan sus dispositivos actualizados para protegerse contra amenazas potenciales.

Comparte tus pensamientos en los comentarios.

4.1/5 - (9 votos)

Como joven medio de comunicación independiente, Seguridad y Firewall necesita tu ayuda. Apóyanos siguiéndonos y marcándonos como favoritos en Google News. Gracias por tu apoyo.

Síguenos en Google News !