ثغرة حرجة في Gemini CLI تتيح تنفيذ تعليمات ضارة تلقائيًا

Gemini CLI
ياسين عبد العزيز
كشفت شركة Tracebit لأمن المعلومات عن وجود ثغرة أمنية شديدة الخطورة داخل أداة Gemini CLI التي طورتها جوجل، والتي تسمح للمطورين بالتفاعل مع نماذج Gemini من خلال واجهة الأوامر النصية، وأوضحت الشركة أن الخلل المكتشف يمكّن المهاجمين من تنفيذ تعليمات برمجية خبيثة على أجهزة الضحايا دون علمهم، مما يشكل تهديدًا مباشرًا لبيئة تطوير البرمجيات.
جاء هذا الاكتشاف بعد يومين فقط من طرح الأداة رسميًا في 25 يونيو، حيث رصد الباحثون خللًا في آلية التحقق من الأوامر المرسلة إلى الأداة، وهو ما سمح باستخدام تقنيات حقن الأوامر عبر البرومبت Prompt Injection، مستغلًا طريقة عرض نتائج الأوامر للمستخدمين، مع غياب التحذيرات الفورية أو التنبيهات الأمنية الفعالة.
تنفيذ خفي
تسمح الثغرة للمهاجم بتنفيذ شيفرات خبيثة بمجرد فحص المستخدم شيفرة مصدرية غير موثوقة، إذ يمكن دمج التعليمات الخبيثة ضمن نتائج استدعاء الأداة دون ظهور أي علامات تنبيه واضحة، وهو ما يجعل الهجوم غير ملحوظ في كثير من الحالات، وقد يؤدي إلى تسريب بيانات الاعتماد الحساسة، وإرسالها إلى خوادم بعيدة دون تدخل المستخدم أو معرفته.

وأكدت Tracebit أن الطبيعة غير التفاعلية للهجوم، وسرعة تنفيذه، تعيق إمكانية كشفه بسهولة من قبل المطور، وهو ما يزيد من خطورته، خاصة أن الأداة موجهة لفئة تعتمد عليها بشكل متكرر في إدارة بيئة التطوير وتنفيذ أوامر مختلفة.
تصعيد الخطورة
أبلغت Tracebit شركة جوجل بالثغرة في 27 يونيو ضمن برنامج Bug Hunters، واعتبرتها الشركة حينها ذات أولوية منخفضة، لكنها سرعان ما أعادت تقييم مستوى الخطورة إلى أعلى تصنيف داخلي (P1, S1) في 23 يوليو، بعد تلقي مزيد من المعلومات التقنية حول طبيعة الهجوم، ومدى انتشاره المحتمل بين المستخدمين، خاصة بعد أن بدأ بعض الباحثين في اكتشاف مكونات مشابهة للثغرة بشكل مستقل.
تحديث وقائي
أطلقت جوجل تحديثًا رسميًا للأداة في 25 يوليو بالإصدار 0.1.14، يتضمن معالجة كاملة للثغرة، وتم الإعلان عن التحديث بشكل علني في 28 يوليو، بالتنسيق مع الباحثين الأمنيين الذين عملوا على توثيق المشكلة، ويتضمن الإصدار الجديد آلية مراجعة جديدة لجميع الأوامر المنفذة، مع عرض تحذيرات ملونة وإجبار المستخدم على إقرار التشغيل قبل تنفيذ أي تعليمات حساسة.
ويتضمن التحديث آليات أمان إضافية تركز على الحد من تنفيذ الشيفرات الخبيثة داخل بيئة النظام، وتشمل تفعيل العزل عبر حاويات افتراضية (Sandboxing) باستخدام أدوات مثل Docker وPodman، مع تفعيل تحذيرات مرئية واضحة إذا حاول المستخدم تعطيل العزل يدويًا، إلى جانب اعتماد تشغيل الأوامر داخل حاويات آمنة تم تجهيزها مسبقًا.
حماية المستخدم
شددت Tracebit على ضرورة تحديث الأداة فورًا، خصوصًا للمطورين الذين يعملون ضمن بيئات إنتاجية حساسة أو يتعاملون مع ملفات مصدرية مجهولة، ودعت إلى تفعيل العزل الافتراضي بشكل دائم، وتجنب تنفيذ أي أوامر دون التحقق المسبق من مصدر الشيفرة، كما حذرت من أن الاعتماد على أدوات الذكاء الاصطناعي في بيئة التطوير دون حواجز حماية واضحة قد يفتح الباب لهجمات غير متوقعة.
وأشارت الشركة إلى أن هذه الثغرة تعكس تحديًا أوسع يتعلق بسرعة طرح الأدوات الذكية دون اختبار شامل، وغياب طبقات حماية افتراضية عند إطلاقها، وهو ما يتطلب من المستخدمين وفرق التطوير تطبيق سياسات أمنية أكثر صرامة خلال فحص وتشغيل أي تعليمات قادمة من أدوات تعتمد على الذكاء الاصطناعي.
أخبار ذات صلة
الأكثر مشاهدة
أحدث الموبايلات
-
Apple iPhone 13 Pro Max
-
Xiaomi Redmi Note 11
-
Samsung Galaxy A52s
-
OPPO Reno6 Pro 5G
-
realme GT2 Pro
-
vivo Y19
-
Honor 50 Pro
-
Huawei Nova 9
-
Nokia 8.3 5G
هل يتراجع عدد عملاء CIB خلال الفترة المقبلة بعد زيادة أسعار رسوم التحويل والخدمات؟
-
نعم
-
لا
-
غير مهتم
أكثر الكلمات انتشاراً