
基於模型上下文協定(MCP)的開源伺服器實作Gemini MCP Tool(gemini-mcp-tool),被揭露存在命令注入漏洞CVE-2026-0755。該漏洞源自用於執行系統呼叫的字串未經妥善驗證,攻擊者可藉此插入系統命令,在受影響環境中執行任意程式碼。
Gemini MCP Tool的設計目的,是讓AI助手可透過MCP伺服器,與Gemini的命令列工具Gemini CLI互動,以支援大型檔案與程式碼庫分析等應用情境。該工具由第三方社群維護,屬於非官方專案,並以MIT授權方式釋出。
根據漏洞揭露與通報平臺Zero Day Initiative(ZDI)發布的資安公告ZDI-26-021,CVE-2026-0755的CVSS風險評分達9.8分,屬於重大風險(Critical)等級。ZDI指出,問題出在execAsync方法的實作,系統在執行系統呼叫前,未妥善驗證使用者提供的字串,使遠端攻擊者可在服務帳號權限脈絡下執行程式碼,且不需要任何身分驗證。截至公告發布時,ZDI表示尚未收到Gemini MCP Tool維護團隊對該漏洞通報的回應。
從弱點分類來看,CVE-2026-0755屬於MITRE定義的CWE-78命令注入類型,亦即未經驗證的外部輸入被直接用於系統指令執行。ZDI說明,該漏洞影響已部署且可由遠端攻擊者利用的gemini-mcp-tool安裝環境,一旦遭到利用,攻擊者可在服務帳號權限範圍內執行程式碼,實際衝擊程度則與服務帳號所具備的系統權限相關。
此外,美國網路安全暨基礎設施安全局(CISA)發布的漏洞彙整安全公告SB26-026,也已收錄CVE-2026-0755與對應的ZDI-26-021資訊,顯示該漏洞已被納入官方追蹤清單。
針對因應措施,ZDI指出目前最直接的緩解策略,是限制與Gemini MCP Tool的互動範圍,以降低潛在攻擊面;此外,從CWE-78的防護原則來看,開發與部署單位也應檢視相關程式碼,確保所有傳入execAsync等系統呼叫流程的輸入資料,皆經過妥善驗證與處理,並重新評估服務帳號的權限配置,避免賦予不必要的高權限,以降低漏洞遭到利用時可能造成的風險。
熱門新聞
2026-02-02
2026-02-03
2026-02-02
2026-02-04
2026-02-03
2026-02-02