Maksimum ciddiyetteki açık giderildi.
Google nihayet, CVSS 10.0 puanlı, Gemini CLI araçlarını etkileyen bir güvenlik açığını kapattı. Özellikle @google/gemini-cli npm paketi ve google-github-actions/run-gemini-cli GitHub Actions iş akışı bu yamadan etkilendi. Bu sıradan bir hata değil; saldırganların, agent’ın sandbox’ı bile devreye girmeden önce güvenlik önlemlerini aşarak doğrudan ana bilgisayar sistemlerinde rastgele komut çalıştırmalarına olanak tanıyabilecek potansiyel bir yol söz konusu. Novee Security tarafından bildirilen bu sorunda, yetkisiz bir harici saldırganın Gemini yapılandırması olarak kendi kötü niyetli içeriğini yükleyerek komut çalıştırabileceği belirtildi. Bu durum, CLI’ın 0.39.1 ve 0.40.0-preview.3 öncesi sürümlerini ve GitHub Action’ın 0.1.22 öncesi sürümlerini etkiliyor.
Sorunun özü neydi? Önceki sürümlerde, Gemini CLI, CI ortamlarında (headless mod olarak adlandırılıyor) çalışırken çalışma alanı (workspace) klasörlerini otomatik olarak güvenilirdi. Bu, yapılandırma ve ortam değişkenlerini sormadan yükleyebileceği anlamına geliyordu. Ancak bu durum, özellikle kullanıcı tarafından gönderilen pull request’leri inceleyen CI iş akışları gibi senaryolarda felaketle sonuçlanabilirdi. Eğer bir saldırgan, güvenilmeyen bir klasöre özel olarak hazırlanmış bir yapılandırma yerleştirebilirse, CI/CD pipeline’larınızı tedarik zinciri saldırıları için fırlatma rampalarına dönüştürebilirdi. Bu, örtülü bağlamı aşırı güvenmenin klasik bir örneği.
Google’ın yaması, yapılandırma dosyaları okunmadan önce klasörlerin açıkça güvenilir olarak işaretlenmesini gerektiriyor. Kullanıcıları iki yola yönlendiriyorlar: Eğer iş akışınız işbirlikçilerden gelen güvenilir girdilerle çalışıyorsa, GEMINI_TRUST_WORKSPACE: 'true' ayarını kullanın. Eğer güvenilmeyen girdileri işliyorsa, Google’ın iş akışlarını güçlendirme konusundaki rehberini takip etmeniz ve ortam değişkenini ayarlamanız tavsiye ediliyor. Ayrıca, --yolo modunda araç izin listesini (allowlisting) güçlendirerek, güvenilmeyen girdilerin prompt enjeksiyonu yoluyla izin listelerini aşarak kod çalıştırılmasına yol açabileceği senaryoları engellediler. Bu değişiklik, eski davranışa güvenen bazı iş akışlarının bozulabileceği ve araç izin listelerinin güncellenmesi gerekeceği anlamına geliyor.
Cursor’ın Kod Yürütme Muamması
Ancak hepsi bu kadar değil. Gemini CLI açığının ortaya çıkmasıyla birlikte, yapay zeka destekli IDE Cursor’daki yüksek ciddiyette bir zafiyetin de haberi geldi. Sürüm 2.5 öncesi (CVE-2026-26268, CVSS 8.1) Cursor, .git yapılandırmaları aracılığıyla bir sandbox kaçışından muzdaripti. Bu zafiyet, kötü niyetli bir agent’ın çıplak bir repoda kötü niyetli bir Git hook’u kurmasına olanak tanıyordu. Bu bağlamdaki her commit işlemi, kullanıcı etkileşimi olmadan bu hook’u tetikleyerek rastgele kod çalıştırmasına yol açıyordu. Düşünün ki, halka açık bir repoyu klonluyorsunuz, Cursor’da açıyorsunuz, ona ‘kod tabanını açıkla’ diyorsunuz ve sonra – bam – bir yapay zeka agent’ı kötü niyetli bir Git hook’una otonom olarak gittiği için makineniz ele geçiriliyor. Bu, Git operasyonlarını tam olarak kontrol etmediği repolarda gerçekleştiren yapay zeka agent’larının daha derin bir sorununu vurguluyor.
“Temel neden, Cursor’ın çekirdek ürün mantığında bir hata değil, Git’teki bir özellik etkileşiminin sonucudur; bu da bir yapay zeka agent’ı kontrol etmediği bir repoda otonom olarak Git operasyonları gerçekleştirmeye başladığında sömürülebilir hale gelir.”
Bu Geliştiriciler İçin Neden Önemli?
Bu sadece Google veya Cursor ile ilgili değil; geliştirme pipeline’larında yapay zeka destekli araçlara güvenen her geliştirici ve kuruluş için net bir hatırlatma. Bu araçların CI/CD gibi karmaşık iş akışlarına entegre olma kolaylığı, yeni saldırı yüzeyleri oluşturuyor. Özellikle harici girdileri işleyen otomatik pipeline’larda, depolama içeriğini otomatik olarak güvenilir saymak, sömürülmeyi bekleyen bir güvenlik açığıdır. Yapay zeka geliştirme araçları pazarındaki patlama yaşanıyor ve bu araçlar daha güçlü ve entegre hale geldikçe, güvenlik üzerindeki potansiyel etkileri (hem olumlu hem de olumsuz) katlanarak artıyor. Buradaki inovasyon hızı genellikle güvenlik güçlendirmesini geride bırakıyor ve bu tür olaylar, sancılı bir yetişme süreci.
Tarihsel olarak, npm ve PyPI gibi paket yöneticilerinin yükselişiyle benzer örüntüler gördük. Geliştirmeyi basitleştiren her yenilik, güvenlik öncelikli bir zihniyetle yönetilmediği takdirde yaygın tehlike potansiyel vektörleri de beraberinde getirir. Gemini CLI ve Cursor açıklar, bu devam eden siber güvenlik mücadelesinin sadece en son örnekleridir. Geliştirme süreçlerinde otomasyon ve yapay zeka entegrasyonunun artması, bu araçların alttaki sistemler ve harici veri kaynaklarıyla nasıl etkileşim kurduğuna dair daha fazla dikkat göstermeyi gerektirir. Kod yürütme söz konusu olduğunda, güven, varsayılan değil, kazanılmış olmalıdır.
Gemini CLI gibi yaygın kullanılan bir araçta, belirli modlarla sınırlı olsa bile CVSS 10.0’lık bir açığın bulunması endişe verici. Özellikle yapay zeka giderek daha aktif bir rol oynarken, yazılım tedarik zincirini güvence altına alma konusundaki devam eden mücadeleyi vurguluyor. Geliştiricilerin, bu yapay zeka agent’larına ortamlarında verilen izinler ve güven düzeyleri konusunda son derece dikkatli olmaları gerekiyor. Bu yeni bir güvenlik alanı ve geçmişteki zafiyetlerden alınan dersler her zamankinden daha alakalı.
🧬 İlgili İçgörüler
- Daha Fazla Okuyun: UK Cyber Council Associate Cyber Pro Unvanını Başlatıyor [Beceri Açığı Çözümü?]
- Daha Fazla Okuyun: [2026] Microsoft Nisan Yamaları: 167 Açık, 2 Sıfır-Gün Düzeltildi
Sıkça Sorulan Sorular
Gemini CLI güvenlik açığı saldırganların ne yapmasına izin veriyor?
Saldırganların, aracı kötü niyetli yapılandırma dosyaları yüklemeye kandırarak, sandbox güvenliğini aşarak ana bilgisayar sistemlerinde rastgele komut çalıştırmalarına olanak tanır.
Cursor güvenlik açığı nasıl çalışıyor?
Bir yapay zeka agent’ı Git operasyonları gerçekleştirdiğinde kod yürütme sağlamak için, kötü niyetli Git hook’larını içeren bir repoda Git’in özellik etkileşimini istismar eder.
Gemini CLI’ı headless modda kullanmıyorsam etkilenir miyim?
Google, Gemini CLI güvenlik açığının aracın headless modunu kullanan iş akışlarıyla sınırlı olduğunu belirtiyor. Ancak, her zaman dikkatli olunması tavsiye edilir.