Gemini CLI to świeże narzędzie od Google – proste, szybkie, terminalowe. Stworzone dla developerów, którzy chcą mieć modele językowe pod ręką. Problem w tym, że wersja 0.2.0 zawierała poważną lukę bezpieczeństwa. I choć poprawka już trafiła do użytkowników, to sytuacja pokazuje, jak cienka jest granica między produktywnością AI a podatnością. Szczególnie w kontekście użycia narzędzi takich jak CLI Gemini, bezpieczeństwo jest kluczowe.

Zgłoszenie od zespołu Binarly pokazało, że luka pozwalała na zdalne wykonywanie poleceń w systemie. W praktyce: każdy, kto wiedział jak, mógł przejąć kontrolę nad komputerem ofiary. Google zareagowało szybko, ale to nie wystarczy, by zatrzeć wrażenie, że tempo rozwoju narzędzi AI wyprzedza dobre praktyki bezpieczeństwa.

Luka oznaczona jako CVE-2024-4625 dotyczyła wersji 0.2.0 i instalacji globalnej (np. przez npm install -g). Błąd polegał na braku odpowiedniej walidacji danych wejściowych. To wystarczyło, by atakujący mogli przekazać polecenie, które zostanie uruchomione lokalnie – bez żadnej autoryzacji przez Gemini CLI.

Innymi słowy – jeśli używałeś CLI bez aktualizacji, twój system mógł wykonać zdalne rm -rf na życzenie, co zagrażało pełnemu bezpieczeństwu w pracy z Gemini.

Google naprawiło błąd 29 lipca, wypuszczając wersję 0.3.0. Pojawiło się oficjalne podziękowanie dla zgłaszających i prośba o aktualizację. Ale przez kilka tygodni luka pozostawała aktywna, a testy bezpieczeństwa najwyraźniej ją przeoczyły. To sygnał ostrzegawczy – szczególnie w przypadku narzędzia, które może stać się standardem w pracy z AI.

Nightfall prezentuje NYX: AI do ochrony danych

Startup Nightfall wprowadza na rynek agenta NYX, który ma usprawnić systemy ochrony danych w firmach. Zamiast reagować na naruszenia, NYX przewiduje je z wyprzedzeniem.

Każdy, kto korzysta z CLI i narzędzi developerskich opartych o AI, powinien rozważyć kilka kroków, aby zabezpieczyć się przed podobnymi zagrożeniami.

  • nie instaluj globalnie – korzystaj z lokalnych środowisk,
  • używaj Dockera lub sandboxów jak w przypadku CLI Gemini,
  • śledź repozytoria i changelogi,
  • traktuj każde narzędzie AI jak komponent produkcyjny,
  • regularnie aktualizuj – nawet jeśli wszystko działa.

Historia pokazuje, że nawet najprostszy kod może stać się punktem wejścia dla atakujących. I że AI dev tools, w tym CLI Gemini, powinny przejść tę samą ewolucję, którą przeszły frameworki webowe: z ciekawostki do odpowiedzialnego standardu.

Materiał powstał we współpracy z AI: