Explainers

Gemini CLI ve Cursor'daki Kod Yürütme Açıkları Giderildi

Google'ın Gemini CLI'sındaki ve yapay zeka destekli Cursor IDE'deki kritik açıklar yamalandı, böylece geniş çaplı kod çalıştırma yolları kapatıldı. CI/CD pipeline'larını ve geliştirici iş akışlarını etkileyen bu zafiyetler ciddi risk taşıyordu.

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
Sunucuda çalışan kodun ve güvenliği belirten kilit simgesinin illüstrasyonu.

Key Takeaways

  • Google, CI/CD pipeline'larını etkileyen kritik bir CVSS 10.0 RCE güvenlik açığını Gemini CLI'da yamaladı.
  • Ayrıca, Cursor IDE'de Git hook'ları aracılığıyla kod çalıştırmaya izin veren ayrı bir kritik güvenlik açığı (CVE-2026-26268, CVSS 8.1) giderildi.
  • Her iki açık da, geliştirme iş akışları ve harici girdilerle etkileşim kuran yapay zeka araçlarının güvenlik risklerini ortaya koyuyor.

Maksimum ciddiyetteki açık giderildi.

Google nihayet, CVSS 10.0 puanlı, Gemini CLI araçlarını etkileyen bir güvenlik açığını kapattı. Özellikle @google/gemini-cli npm paketi ve google-github-actions/run-gemini-cli GitHub Actions iş akışı bu yamadan etkilendi. Bu sıradan bir hata değil; saldırganların, agent’ın sandbox’ı bile devreye girmeden önce güvenlik önlemlerini aşarak doğrudan ana bilgisayar sistemlerinde rastgele komut çalıştırmalarına olanak tanıyabilecek potansiyel bir yol söz konusu. Novee Security tarafından bildirilen bu sorunda, yetkisiz bir harici saldırganın Gemini yapılandırması olarak kendi kötü niyetli içeriğini yükleyerek komut çalıştırabileceği belirtildi. Bu durum, CLI’ın 0.39.1 ve 0.40.0-preview.3 öncesi sürümlerini ve GitHub Action’ın 0.1.22 öncesi sürümlerini etkiliyor.

Sorunun özü neydi? Önceki sürümlerde, Gemini CLI, CI ortamlarında (headless mod olarak adlandırılıyor) çalışırken çalışma alanı (workspace) klasörlerini otomatik olarak güvenilirdi. Bu, yapılandırma ve ortam değişkenlerini sormadan yükleyebileceği anlamına geliyordu. Ancak bu durum, özellikle kullanıcı tarafından gönderilen pull request’leri inceleyen CI iş akışları gibi senaryolarda felaketle sonuçlanabilirdi. Eğer bir saldırgan, güvenilmeyen bir klasöre özel olarak hazırlanmış bir yapılandırma yerleştirebilirse, CI/CD pipeline’larınızı tedarik zinciri saldırıları için fırlatma rampalarına dönüştürebilirdi. Bu, örtülü bağlamı aşırı güvenmenin klasik bir örneği.

Google’ın yaması, yapılandırma dosyaları okunmadan önce klasörlerin açıkça güvenilir olarak işaretlenmesini gerektiriyor. Kullanıcıları iki yola yönlendiriyorlar: Eğer iş akışınız işbirlikçilerden gelen güvenilir girdilerle çalışıyorsa, GEMINI_TRUST_WORKSPACE: 'true' ayarını kullanın. Eğer güvenilmeyen girdileri işliyorsa, Google’ın iş akışlarını güçlendirme konusundaki rehberini takip etmeniz ve ortam değişkenini ayarlamanız tavsiye ediliyor. Ayrıca, --yolo modunda araç izin listesini (allowlisting) güçlendirerek, güvenilmeyen girdilerin prompt enjeksiyonu yoluyla izin listelerini aşarak kod çalıştırılmasına yol açabileceği senaryoları engellediler. Bu değişiklik, eski davranışa güvenen bazı iş akışlarının bozulabileceği ve araç izin listelerinin güncellenmesi gerekeceği anlamına geliyor.

Cursor’ın Kod Yürütme Muamması

Ancak hepsi bu kadar değil. Gemini CLI açığının ortaya çıkmasıyla birlikte, yapay zeka destekli IDE Cursor’daki yüksek ciddiyette bir zafiyetin de haberi geldi. Sürüm 2.5 öncesi (CVE-2026-26268, CVSS 8.1) Cursor, .git yapılandırmaları aracılığıyla bir sandbox kaçışından muzdaripti. Bu zafiyet, kötü niyetli bir agent’ın çıplak bir repoda kötü niyetli bir Git hook’u kurmasına olanak tanıyordu. Bu bağlamdaki her commit işlemi, kullanıcı etkileşimi olmadan bu hook’u tetikleyerek rastgele kod çalıştırmasına yol açıyordu. Düşünün ki, halka açık bir repoyu klonluyorsunuz, Cursor’da açıyorsunuz, ona ‘kod tabanını açıkla’ diyorsunuz ve sonra – bam – bir yapay zeka agent’ı kötü niyetli bir Git hook’una otonom olarak gittiği için makineniz ele geçiriliyor. Bu, Git operasyonlarını tam olarak kontrol etmediği repolarda gerçekleştiren yapay zeka agent’larının daha derin bir sorununu vurguluyor.

“Temel neden, Cursor’ın çekirdek ürün mantığında bir hata değil, Git’teki bir özellik etkileşiminin sonucudur; bu da bir yapay zeka agent’ı kontrol etmediği bir repoda otonom olarak Git operasyonları gerçekleştirmeye başladığında sömürülebilir hale gelir.”

Bu Geliştiriciler İçin Neden Önemli?

Bu sadece Google veya Cursor ile ilgili değil; geliştirme pipeline’larında yapay zeka destekli araçlara güvenen her geliştirici ve kuruluş için net bir hatırlatma. Bu araçların CI/CD gibi karmaşık iş akışlarına entegre olma kolaylığı, yeni saldırı yüzeyleri oluşturuyor. Özellikle harici girdileri işleyen otomatik pipeline’larda, depolama içeriğini otomatik olarak güvenilir saymak, sömürülmeyi bekleyen bir güvenlik açığıdır. Yapay zeka geliştirme araçları pazarındaki patlama yaşanıyor ve bu araçlar daha güçlü ve entegre hale geldikçe, güvenlik üzerindeki potansiyel etkileri (hem olumlu hem de olumsuz) katlanarak artıyor. Buradaki inovasyon hızı genellikle güvenlik güçlendirmesini geride bırakıyor ve bu tür olaylar, sancılı bir yetişme süreci.

Tarihsel olarak, npm ve PyPI gibi paket yöneticilerinin yükselişiyle benzer örüntüler gördük. Geliştirmeyi basitleştiren her yenilik, güvenlik öncelikli bir zihniyetle yönetilmediği takdirde yaygın tehlike potansiyel vektörleri de beraberinde getirir. Gemini CLI ve Cursor açıklar, bu devam eden siber güvenlik mücadelesinin sadece en son örnekleridir. Geliştirme süreçlerinde otomasyon ve yapay zeka entegrasyonunun artması, bu araçların alttaki sistemler ve harici veri kaynaklarıyla nasıl etkileşim kurduğuna dair daha fazla dikkat göstermeyi gerektirir. Kod yürütme söz konusu olduğunda, güven, varsayılan değil, kazanılmış olmalıdır.

Gemini CLI gibi yaygın kullanılan bir araçta, belirli modlarla sınırlı olsa bile CVSS 10.0’lık bir açığın bulunması endişe verici. Özellikle yapay zeka giderek daha aktif bir rol oynarken, yazılım tedarik zincirini güvence altına alma konusundaki devam eden mücadeleyi vurguluyor. Geliştiricilerin, bu yapay zeka agent’larına ortamlarında verilen izinler ve güven düzeyleri konusunda son derece dikkatli olmaları gerekiyor. Bu yeni bir güvenlik alanı ve geçmişteki zafiyetlerden alınan dersler her zamankinden daha alakalı.


🧬 İlgili İçgörüler

Sıkça Sorulan Sorular

Gemini CLI güvenlik açığı saldırganların ne yapmasına izin veriyor?

Saldırganların, aracı kötü niyetli yapılandırma dosyaları yüklemeye kandırarak, sandbox güvenliğini aşarak ana bilgisayar sistemlerinde rastgele komut çalıştırmalarına olanak tanır.

Cursor güvenlik açığı nasıl çalışıyor?

Bir yapay zeka agent’ı Git operasyonları gerçekleştirdiğinde kod yürütme sağlamak için, kötü niyetli Git hook’larını içeren bir repoda Git’in özellik etkileşimini istismar eder.

Gemini CLI’ı headless modda kullanmıyorsam etkilenir miyim?

Google, Gemini CLI güvenlik açığının aracın headless modunu kullanan iş akışlarıyla sınırlı olduğunu belirtiyor. Ancak, her zaman dikkatli olunması tavsiye edilir.

Written by
Threat Digest Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by The Hacker News