Gemini MCP Tool開源工具爆命令注入漏洞,CVE-2026-0755可導致遠端程式碼執行

Gemini MCP Tool開源工具爆命令注入漏洞,CVE-2026-0755可導致遠端程式碼執行

漏洞概述

基於模型上下文協定(MCP)的開源伺服器實作Gemini MCP Tool(gemini-mcp-tool),被揭露存在命令注入漏洞CVE-2026-0755。該漏洞源自用於執行系統呼叫的字串未經妥善驗證,攻擊者可藉此插入系統命令,在受影響環境中執行任意程式碼。

技術細節

根據ZDI與阿里雲AVD報告,Gemini MCP Tool在實作execAsync方法時,未對使用者輸入進行驗證即執行系統調用,導致攻擊者可在未經驗證的情況下執行任意系統命令,風險評分高達9.8,屬於嚴重安全漏洞。

影響範圍與風險

  • 此漏洞屬於零日漏洞,攻擊者可在無身份驗證的情況下遠端執行任意程式碼。
  • 受影響系統可能包括部署了gemini-mcp-tool的AI助理環境,特別是與Google Gemini CLI互動的服務。
  • 漏洞可能導致資料竊取、系統被控或惡意軟體植入等嚴重後果。

解決建議

開發者應立即更新至最新版本,並對所有使用者輸入進行嚴格驗證與過濾,避免直接將輸入傳遞至系統呼叫。建議實作輸入驗證機制與命令沙盒環境,以降低風險。

來源:https://www.ithome.com.tw/news/173755

返回頂端