Google hat zwei Sicherheitslücken in seinen Tools Gemini CLI und Cursor behoben. Die erste Schwachstelle mit einem CVSS-Score von 10 ermöglichte die Remote-Code-Ausführung (RCE) über die Befehlszeilenschnittstelle. Der zweite Fehler, der im Editor Cursor vorhanden war, ermöglichte ebenfalls die Ausführung nicht autorisierter Befehle. Beide stellten ein ernstes Risiko für Entwickler und Benutzer dar, da ein Angreifer Systeme ohne Benutzerinteraktion kompromittieren konnte.
Technische Details der behobenen Schwachstellen 🛡️
Die als kritisch eingestufte Schwachstelle in Gemini CLI nutzte einen Fehler in der Verarbeitung von Benutzereingaben aus, um beliebige Befehle einzuschleusen. Bei Cursor lag der Fehler in der unzureichenden Validierung von Parametern bei der Verarbeitung von Dateien, was die Remote-Code-Ausführung ermöglichte. Beide Fehler betrafen aktuelle Versionen der Tools. Google empfiehlt, sofort auf die gepatchten Versionen zu aktualisieren. Es wurden keine Fälle aktiver Ausnutzung gemeldet, aber das Risiko war aufgrund der weiten Verbreitung dieser Tools in Entwicklungsumgebungen hoch.
Wenn der Code-Assistent zum Hacker werden will 😈
Laut Google konnten deine Lieblings-KI-Tools dein Terminal also in einen Vergnügungspark für Hacker verwandeln. Und das ganz ohne, dass du einen Finger rühren musstest. Gemini CLI und Cursor, die dir beim Programmieren helfen sollen, haben dir fast dabei geholfen, dass dein System gehackt wird. Gut, dass Google es behoben hat, bevor irgendein Schlaukopf entschied, dass dein Quellcode ein guter Ort für einen nicht autorisierten Urlaub ist. Aktualisiere, die KI ist schon unberechenbar genug ohne diese Löcher.