Back to Blog

Google แก้ช่องโหว่ร้ายแรงใน Gemini CLI ความเสี่ยงระดับสูงสุดที่แฮกเกอร์สามารถรันโค้ดบนระบบเป้าหมาย

Google แก้ช่องโหว่ร้ายแรงใน Gemini CLI คะแนน CVSS 10 แฮกเกอร์สามารถรันโค้ดอันตรายบนระบบเหยื่อได้ นักพัฒนาควรอัปเดตเวอร์ชันทันที

Sales
1 min read
Google แก้ช่องโหว่ร้ายแรงใน Gemini CLI ความเสี่ยงระดับสูงสุดที่แฮกเกอร์สามารถรันโค้ดบนระบบเป้าหมาย

Google ได้ดำเนินการแก้ไขช่องโหว่ด้านความปลอดภัยที่มีความรุนแรงสูงสุดใน Gemini CLI ซึ่งเป็นเครื่องมือที่ช่วยให้นักพัฒนาสามารถทำงานร่วมกับ AI ได้โดยตรงจากบรรทัดคำสั่ง โดยช่องโหว่นี้ส่งผลกระทบต่อทั้งแพ็กเกจ npm ชื่อ @google/gemini-cli และ GitHub Actions workflow ชื่อ google-github-actions/run-gemini-cli


ช่องโหว่ดังกล่าวได้รับคะแนน CVSS สูงถึง 10 ซึ่งเป็นระดับความรุนแรงสูงสุดที่สามารถเกิดขึ้นได้ โดยนักวิจัยพบว่าผู้โจมตีที่ไม่ได้รับสิทธิ์ใด ๆ จากภายนอกสามารถบังคับให้ระบบโหลดคอนฟิกูเรชันที่เป็นอันตรายของ Gemini ได้ ส่งผลให้เกิดการรันคำสั่งอันตรายบนเครื่องของเหยื่อโดยไม่ต้องพึ่งพาปฏิสัมพันธ์จากผู้ใช้



ช่องโหว่ RCE ที่ไม่ต้องพึ่งพาผู้ใช้


จุดอ่อนนี้เป็นช่องโหว่ประเภท Remote Code Execution หรือ RCE ซึ่งหมายความว่าผู้โจมตีสามารถรันโค้ดจากระยะไกลบนระบบของเหยื่อได้ แม้กระทั่งในกรณีที่เหยื่อไม่มีการโต้ตอบใด ๆ กับเครื่องมือก็ตาม ความรุนแรงระดับนี้เกิดขึ้นได้ยาก และมักต้องการการแก้ไขอย่างเร่งด่วนที่สุด



การโจมตีผ่านคอนฟิกูเรชันปลอม


นักวิจัยจากทีมความปลอดภัยของ Google ระบุว่าช่องโหว่นี้เกิดจากกลไกการโหลดไฟล์คอนฟิกูเรชันของ Gemini CLI ที่ไม่ปลอดภัย ผู้โจมตีสามารถแทรกเนื้อหาที่เป็นอันตรายลงในคอนฟิกูเรชันที่ระบบจะโหลดโดยอัตโนมัติ เมื่อ Gemini CLI เริ่มทำงาน มันจะดึงคอนฟิกูเรชันนั้นมาใช้ ซึ่งทำให้เกิดการรันคำสั่งที่ไม่พึงประสงค์บนเครื่องเป้าหมายได้ทันที



ผลกระทบต่อนักพัฒนาและองค์กร


เครื่องมือ Gemini CLI ได้รับความนิยมอย่างมากในหมู่นักพัฒนาที่ต้องการเพิ่มประสิทธิภาพการทำงานด้วย AI การที่ช่องโหว่ระดับ CVSS 10 เกิดขึ้นในเครื่องมือดังกล่าวหมายความว่าองค์กรที่นำเครื่องมือนี้ไปใช้ในการพัฒนาโค้ดหรือในการทำงานแบบอัตโนมัติผ่าน CI/CD มีความเสี่ยงสูงที่ระบบภายในจะถูกบุกรุก แฮกเกอร์สามารถขโมยข้อมูลสำคัญ ติดตั้งมัลแวร์ หรือยึดครองเซิร์ฟเวอร์ได้ง่ายขึ้น



แนวทางการป้องกันและการอัปเดต


Google ได้ออกแพตช์เวอร์ชันที่ปลอดภัยแล้วสำหรับทั้งแพ็กเกจ npm และ GitHub Actions workflow โดยนักพัฒนาควรอัปเดตเป็นเวอร์ชันล่าสุดทันทีเพื่อปิดช่องโหว่นี้ นอกจากนี้ควรตรวจสอบการกำหนดค่าความปลอดภัยของระบบ CI/CD และจำกัดสิทธิ์การเข้าถึงเครื่องมือที่จัดการคอนฟิกูเรชันจากภายนอกอย่างเคร่งครัดเพื่อลดความเสี่ยงจากช่องโหว่ลักษณะเดียวกันในอนาคต



Reference


The Hacker News

หากสนใจสินค้า หรือต้องการคำปรึกษาเพิ่มเติม

💬 Line @monsteronline

☎️ Tel 02-026-6664

📩 Email [email protected]

🌐 ดูสินค้าเพิ่มเติม mon.co.th

แชทผ่าน LINEดูสินค้าทั้งหมด