Se ha descubierto una vulnerabilidad de seguridad crítica en la herramienta Gemini CLI de Google, solo unos días después de su lanzamiento el 25 de junio de 2025. Investigadores de seguridad cibernética de TraceBit identificaron la falla, lo que podría haber permitido a los actores de amenaza dirigirse a desarrolladores de software con malware y exfiltrados información confidencial de sus dispositivos sin detección.
La herramienta Gemini CLI está diseñada para permitir que los desarrolladores interactúen con la IA de Google directamente desde la línea de comandos, proporcionando sugerencias de código y ejecutando comandos en el dispositivo del usuario. La vulnerabilidad se derivó de la capacidad de la herramienta para ejecutar automáticamente comandos desde una lista de permisos. Los investigadores encontraron que las instrucciones maliciosas podrían estar ocultas en los archivos que Gemini lee, como los archivos ReadMe.md.
Según TraceBit, los atacantes podrían emparejarse los comandos aparentemente inofensivos con los maliciosos, usando trucos de formato para ocultar el código peligroso. En las pruebas, los investigadores demostraron cómo un comando malicioso podría exfiltrado información confidencial, como variables o credenciales del sistema a un servidor de terceros sin el conocimiento o la aprobación del usuario. “El comando malicioso podría ser cualquier cosa (instalar un shell remoto, eliminar archivos, etc.)”, explicaron los investigadores.
Si bien el ataque requirió alguna configuración, incluido tener un comando de confianza en la lista de permisos, planteó un riesgo significativo para los desarrolladores desprevenidos. Desde entonces, Google ha abordado la vulnerabilidad con el lanzamiento de la versión 0.1.14. Se recomienda encarecidamente a los usuarios que actualicen esta versión o más inmediatamente y eviten ejecutar Gemini CLI en código no confiable a menos que esté en un entorno de prueba seguro.
Source: Advertencia de seguridad importante para los desarrolladores que usan Gemini





