2026-04-30 00:00
← VoltarUma vulnerabilidade crítica de execução remota de código foi descoberta recentemente por pesquisadores no Gemini CLI, um agente de IA de código aberto projetado para fornecer acesso leve ao Gemini diretamente de um terminal. A vulnerabilidade, corrigida pelo Google no Gemini CLI e no GitHub Action ‘run-gemini-cli’, foi identificada por pesquisadores da Novee Security. Os pesquisadores notaram que “o Gemini CLI confiou automaticamente na pasta do espaço de trabalho atual, carregando qualquer configuração de agente encontrada lá sem revisão, sandbox ou aprovação humana”. Um invasor que pudesse plantar uma configuração maliciosa nessa pasta poderia fazer com que o agente de IA executasse comandos arbitrários no host antes da inicialização do sandbox. “Em todos os fluxos de trabalho afetados, o impacto foi o mesmo: a execução do código no host que executa o agente deu a um estranho acesso sem privilégios a quaisquer segredos, credenciais e código-fonte que o fluxo de trabalho pudesse alcançar”, explicaram os pesquisadores da Novee. De acordo com os pesquisadores, um agente de ameaça poderia ter explorado a vulnerabilidade para roubar tokens e obter movimento lateral para sistemas downstream. Anúncio. Role para continuar lendo.
No contexto de um pipeline de CI/CD, o invasor poderia ter aproveitado a vulnerabilidade para realizar um ataque à cadeia de suprimentos. Os pesquisadores da Novee observaram: "Os agentes de codificação de IA agora ficam dentro de pipelines de CI/CD que...
Uma vulnerabilidade crítica de execução remota de código foi descoberta recentemente por pesquisadores no Gemini CLI, um agente de IA de código aberto projetado para fornecer acesso leve ao Gemini diretamente de um terminal. A vulnerabilidade, corrigida pelo Google no Gemini CLI e no GitHub Action ‘run-gemini-cli’, foi identificada por pesquisadores da Novee Security. Os pesquisadores notaram que “o Gemini CLI confiou automaticamente na pasta do espaço de trabalho atual, carregando qualquer configuração de agente encontrada lá sem revisão, sandbox ou aprovação humana”. Um invasor que pudesse plantar uma configuração maliciosa nessa pasta poderia fazer com que o agente de IA executasse comandos arbitrários no host antes da inicialização do sandbox. “Em todos os fluxos de trabalho afetados, o impacto foi o mesmo: a execução do código no host que executa o agente deu a um estranho acesso sem privilégios a quaisquer segredos, credenciais e código-fonte que o fluxo de trabalho pudesse alcançar”, explicaram os pesquisadores da Novee. De acordo com os pesquisadores, um agente de ameaça poderia ter explorado a vulnerabilidade para roubar tokens e obter movimento lateral para sistemas downstream. Anúncio. Role para continuar lendo.
No contexto de um pipeline de CI/CD, o invasor poderia ter aproveitado a vulnerabilidade para realizar um ataque à cadeia de suprimentos. Os pesquisadores da Novee observaram: "Os agentes de codificação de IA agora ficam dentro de pipelines de CI/CD que possuem os privilégios de execução de um colaborador confiável, lendo nos mesmos espaços de trabalho que um colaborador tocaria. Esse nível de acesso pode levar a ataques críticos à cadeia de suprimentos, do tipo que resulta do próprio fluxo de trabalho do desenvolvedor". O ataque não envolveu qualquer injeção imediata ou decisão de modelo. Uma equipe diferente de pesquisadores demonstrou recentemente que agentes de IA associados ao Claude Code Security Review, Gemini CLI Action e GitHub Copilot Agent podem ser sequestrados por meio de comentários maliciosos do GitHub. Relacionado: Vulnerabilidade crítica do GitHub exposta a milhões de repositórios Relacionado: Antigravidade do Google na mira de pesquisadores de segurança, cibercriminosos Relacionado: Checkmarx confirma dados roubados em ataque à cadeia de suprimentos Relacionado: Pacote Bitwarden NPM atingido em ataque à cadeia de suprimentos