Googleは、Gemini CLIと関連するGitHub Actionの重大な脆弱性を修正するための緊急セキュリティアップデートをリリースしました。このため、CI/CDパイプラインがリモートコード実行(RCE)攻撃にさらされています。
GHSA-wpqr-6v78-jr5gとして追跡されているこの欠陥は、自動化された開発ワークフローとソフトウェアサプライチェーンにおける深刻なリスクを浮き彫りにしています。
この脆弱性は、Novee Securityのセキュリティ研究者Elad MegedとPillar Securityの研究者Dan Lisichkinによって発見されました。
彼らの調査結果により、ワークスペース信頼性の不適切な処理と弱いツール許可リストメカニズムが、攻撃者が制限を回避し、任意のコマンドを実行することを可能にしていたことが明らかになりました。
この問題は、Gemini CLI環境内の2つの主要なバイパス技術から発生しており、特にGitHub Actionsで一般的に使用される非対話型またはヘッドレス実行モードに影響があります。
これらの組み合わされた脆弱性は、攻撃者がユーザーの操作や昇格された権限を必要とせず、自動化されたワークフローを悪用できるハイリスクのシナリオを作成しています。
この脆弱性は、ソフトウェアサプライチェーンに対する重大な脅威をもたらしています。多くのCI/CDパイプラインは、プルリクエストや公開GitHubイシューなどの外部入力を自動的に処理しています。
パイプラインが信頼されていない入力に対して脆弱性のあるバージョンのGemini CLIを実行する場合、知らないうちに悪意のある構成を実行する可能性があります。
この自動信頼行動は、攻撃者が以下のことを行うための扉を開きます:
攻撃はリモートからトリガーでき、認証が不要であるため、その悪用可能性が大幅に高まります。
Googleは、Gemini CLIが自動化環境での信頼性をどのように処理するかを再設計することで、この問題に対処しました。
更新されたバージョンは、ワークスペースデータを処理する前に明示的な信頼構成が必要になり、ヘッドレス動作と対話型モードを整合させています。
組織は直ちに以下の対策を取ることを強く推奨されています:
これらのアップデートを適用しない場合、開発環境が積極的な悪用にさらされる可能性があります。
このインシデントは、CI/CDパイプラインの保護と厳格な検証制御の実施の重要性が高まっており、最新のソフトウェアサプライチェーンを進化する脅威から保護する必要があることを強調しています。
翻訳元: https://cyberpress.org/gemini-cli-vulnerability-2/