lỗ hổng CVE thực thi mã từ xa trong Google Gemini CLI và GitHub Action liên quan được đánh giá ở mức CVSS 10.0, cho phép kẻ tấn công bên ngoài, không cần đặc quyền, thực thi lệnh trực tiếp trên hệ thống máy chủ chạy workflow.
Cơ chế của lỗ hổng CVE trong Gemini CLI
Khác với các kỹ thuật khai thác AI thông thường, sự cố này không dựa trên prompt injection hay thao túng mô hình. Đây là một lỗ hổng CVE ở tầng hạ tầng, kích hoạt trước khi tác nhân AI kịp khởi tạo sandbox.
Khi Gemini CLI chạy ở chế độ headless trong môi trường CI/CD, công cụ tự động tin cậy thư mục workspace hiện tại. Nó cũng nạp mọi cấu hình agent có trong thư mục đó mà không yêu cầu phê duyệt thủ công, kiểm tra bảo mật hay sandboxing.
Điểm yếu này khiến lỗ hổng CVE trở thành một vector tấn công trực tiếp vào chuỗi cung ứng phần mềm, vì pipeline tự động có thể xử lý nội dung do bên ngoài kiểm soát như thể đó là dữ liệu tin cậy.
Kịch bản khai thác
Kẻ tấn công có thể đưa một tệp cấu hình độc hại vào workspace của repository thông qua một pull request bình thường. Khi pipeline chạy, Gemini agent sẽ tin cậy tệp này và thực thi mã ngay trên máy chủ đang chạy workflow.
Mức truy cập ở host-level này cho phép đọc các bí mật, cloud credentials và mã nguồn mà workflow có thể truy cập. Từ đó có thể dẫn đến đánh cắp token, pivot trong supply chain và di chuyển ngang sang các môi trường production phía sau.
Ảnh hưởng đến CI/CD và chuỗi cung ứng phần mềm
lỗ hổng CVE biến các pipeline CI/CD tự động thành bề mặt tấn công tiềm năng. Trong môi trường phát triển hiện đại, AI coding agents thường chạy với cùng quyền thực thi như các cộng tác viên đáng tin cậy, làm tăng đáng kể rủi ro bảo mật.
Vì agent có thể truy cập shell tools, repository files và deployment workflows, một lỗi trong hạ tầng AI không chỉ ảnh hưởng đến mô hình mà còn ảnh hưởng đến toàn bộ đường đi từ mã nguồn tới ứng dụng triển khai.
Theo tài liệu tham khảo công khai, lỗ hổng đã được vá. Xem thêm cảnh báo tại nguồn đáng tin cậy: Novee Research.
Ảnh hưởng kỹ thuật chính
- Remote code execution trên host chạy workflow.
- Truy cập trái phép vào secrets, source code và cloud credentials.
- Rủi ro bảo mật trong CI/CD pipeline và supply chain.
- Nguy cơ token theft, pivot và lateral movement sang môi trường downstream.
Cập nhật bản vá và khuyến nghị xử lý lỗ hổng CVE
Google đã phát hành bản vá bảo mật để khắc phục lỗi thực thi không xác thực này. Quản trị viên cần cập nhật bản vá ngay lập tức để tránh bị khai thác.
Nếu đang sử dụng Gemini CLI hoặc GitHub Action liên quan trong pipeline, cần rà soát phiên bản đang triển khai và xác nhận đã nâng cấp lên bản đã vá. Việc trì hoãn có thể khiến lỗ hổng CVE tiếp tục bị lợi dụng trong môi trường CI/CD.
Đây là một ví dụ điển hình cho thấy cảnh báo CVE ở tầng hạ tầng AI có thể tạo ra tác động trực tiếp lên an ninh mạng của cả chuỗi phát triển và triển khai phần mềm.
Điểm kỹ thuật cần lưu ý
- Severity: CVSS 10.0.
- Loại lỗi: remote code execution.
- Điều kiện khai thác: môi trường non-interactive, headless trong CI/CD.
- Nguyên nhân: tự động tin cậy workspace và nạp cấu hình agent không kiểm soát.
Vì sao lỗ hổng CVE này đáng chú ý trong an ninh mạng
lỗ hổng CVE này cho thấy các thành phần AI tích hợp sâu vào quy trình phát triển có thể trở thành mắt xích yếu nếu cơ chế trust boundary không được thiết kế chặt chẽ. Khi workflow tự động chạy với quyền mạnh, một file cấu hình độc hại cũng đủ tạo ra hệ thống bị tấn công.
Trong bối cảnh các mối đe dọa chuỗi cung ứng phần mềm gia tăng, việc kiểm soát nội dung repository, giới hạn quyền của agent và tách biệt sandbox là yêu cầu bắt buộc. Đây là lớp phòng thủ cần thiết để giảm nguy cơ bảo mật từ các lỗ hổng CVE tương tự.
Đối với đội vận hành, ưu tiên là xác minh trạng thái vá lỗi, theo dõi hành vi bất thường trong pipeline và áp dụng kiểm soát truy cập tối thiểu cho các tác vụ tự động. Điều này đặc biệt quan trọng khi lỗ hổng CVE xuất hiện ở công cụ gắn với build, test và triển khai.
Chuỗi tác động điển hình
- Malicious config được đưa vào repository qua pull request.
- Gemini CLI headless tự tin cậy workspace.
- Cấu hình độc hại được nạp và thực thi.
- Kẻ tấn công đạt quyền thực thi lệnh trên host chạy CI/CD.
- Bí mật, credential và mã nguồn có thể bị truy cập hoặc đánh cắp.
Theo dõi và giảm thiểu rủi ro bảo mật
Với các pipeline có sử dụng Gemini CLI hoặc thành phần AI tương tự, cần coi lỗ hổng CVE ở tầng workspace trust là rủi ro trọng yếu. Việc cập nhật bản vá, hạn chế quyền thực thi của agent và kiểm soát nội dung repository là các bước trực tiếp để giảm khả năng hệ thống bị xâm nhập.
Nếu tổ chức đang vận hành CI/CD tích hợp AI, nên ưu tiên kiểm tra các vị trí sau: file cấu hình agent, quyền của runner, cơ chế trust đối với workspace, và các điểm nạp cấu hình tự động. Đây là các bề mặt mà lỗ hổng CVE này đã khai thác để chuyển từ dữ liệu repository sang remote code execution trên host.
Trong thực tế, các cảnh báo CVE dạng này cần được xử lý như một sự cố an ninh mạng có tác động đến chuỗi cung ứng phần mềm, không chỉ là lỗi công cụ đơn lẻ.










