Gemini MCP Tool開源工具爆命令注入漏洞,CVE-2026-0755可導致遠端程式碼執行
漏洞概述
基於模型上下文協定(MCP)的開源伺服器實作Gemini MCP Tool(gemini-mcp-tool),被揭露存在命令注入漏洞CVE-2026-0755。該漏洞源自用於執行系統呼叫的字串未經妥善驗證,攻擊者可藉此插入系統命令,在受影響環境中執行任意程式碼。
技術細節
根據ZDI與阿里雲AVD報告,Gemini MCP Tool在實作execAsync方法時,未對使用者輸入進行驗證即執行系統調用,導致攻擊者可在未經驗證的情況下執行任意系統命令,風險評分高達9.8,屬於嚴重安全漏洞。
影響範圍與風險
- 此漏洞屬於零日漏洞,攻擊者可在無身份驗證的情況下遠端執行任意程式碼。
- 受影響系統可能包括部署了gemini-mcp-tool的AI助理環境,特別是與Google Gemini CLI互動的服務。
- 漏洞可能導致資料竊取、系統被控或惡意軟體植入等嚴重後果。
解決建議
開發者應立即更新至最新版本,並對所有使用者輸入進行嚴格驗證與過濾,避免直接將輸入傳遞至系統呼叫。建議實作輸入驗證機制與命令沙盒環境,以降低風險。
