L’outil CLI Gemini de Google, lancé le 25 juin 2025, contenait une faille de sécurité peu de temps après sa sortie. Chercheurs en cybersécurité à Trace J’ai découvert la vulnérabilité, qui aurait pu permettre aux acteurs de menace de cibler les développeurs avec des logiciels malveillants et des données exfiltrates à leur insu. Google a depuis publié la version 0.1.14 pour résoudre le problème.
La faille de sécurité provenait de la capacité de Gemini CLI à exécuter automatiquement les commandes à partir d’une liste d’autorisation pré-approuvée. Les chercheurs de tracebit ont constaté que les instructions malveillantes pouvaient être cachées dans des fichiers tels que Readme.md, que Gemini CLI lit. Cela a permis aux attaquants de jumeler des commandes malveillantes avec des commandes de confiance.
Dans un test effectué par Tracebit, une commande apparemment inoffensive a été combinée avec une commande malveillante qui a exfiltré des informations sensibles, y compris les variables système et les informations d’identification, à un serveur externe. Étant donné que Gemini CLI a reconnu la commande de confiance, elle n’a pas alerté l’utilisateur ni demandé l’autorisation avant d’exécuter la commande malveillante appariée. Tracebit a indiqué que la commande malveillante pouvait être dissimulée à l’aide de techniques de formatage spécifiques, ce qui rend difficile pour les utilisateurs de détecter.
Shual Maleware vole des données à 19 navigateurs différents
«La commande malveillante pourrait être n’importe quoi (installer un shell distant, supprimer des fichiers, etc.)», a expliqué les chercheurs, soulignant la gravité potentielle de la vulnérabilité. Bien que l’exploitation de la foi nécessite une configuration initiale, y compris la présence d’une commande de confiance sur la liste d’autorisation, il présentait un risque important pour les développeurs utilisant l’outil.
Google a abordé cette vulnérabilité avec la sortie de Gemini CLI version 0.1.14. Il est fortement conseillé aux utilisateurs de mettre à jour cette version, ou plus récente, dès que possible. Il est également recommandé de faire preuve de prudence lors de l’exécution de Gemini CLI sur un code inconnu ou non fiable, à moins d’opérer dans un environnement de tests sableux ou sécurisé, pour éviter une exploitation potentielle de cette vulnérabilité ou d’autres.





