April 28, 2026

ช่องโหว่ Gemini CLI เปิดทางแฮก CI/CD รันโค้ดจากระยะไกล Google เร่งออกแพตช์ด่วน

Google ออกอัปเดตความปลอดภัยเร่งด่วนเพื่ออุดช่องโหว่ร้ายแรงใน Gemini CLI และ GitHub Action ที่เกี่ยวข้อง หลังพบว่าสามารถถูกโจมตีแบบ Remote Code Execution (RCE) ได้ เปิดทางให้แฮกเกอร์สั่งรันโค้ดจากระยะไกลในระบบ CI/CD โดยไม่ต้องมีสิทธิ์หรือการยืนยันตัวตน ช่องโหว่นี้ถูกติดตามในรหัส GHSA-wpqr-6v78-jr5g และกำลังถูกมองว่าเป็นอีกหนึ่งความเสี่ยงใหญ่ของกระบวนการพัฒนาซอฟต์แวร์แบบอัตโนมัติและห่วงโซ่อุปทานซอฟต์แวร์ในปัจจุบัน

ช่องโหว่จาก “ความเชื่อใจอัตโนมัติ” เปิดทางรันโค้ดได้ทันที

ช่องโหว่นี้ถูกค้นพบโดยนักวิจัยด้านความปลอดภัย Elad Meged และ Dan Lisichkin ซึ่งพบว่าปัญหาหลักเกิดจากการจัดการความน่าเชื่อถือของ workspace ที่ไม่รัดกุม รวมถึงระบบ allowlist ของเครื่องมือที่อ่อนแอ ทำให้ผู้โจมตีสามารถหลบเลี่ยงข้อจำกัดและรันคำสั่งใดๆ ก็ได้

หนึ่งในจุดเสี่ยงสำคัญอยู่ที่โหมดการทำงานแบบ headless ซึ่งมักใช้ใน GitHub Actions โดย Gemini CLI จะ “เชื่อถือ” โฟลเดอร์ workspace โดยอัตโนมัติแบบไม่มีการตรวจสอบ ส่งผลให้แฮกเกอร์สามารถแทรก environment variables อันตรายเข้าไปในโปรเจกต์ที่ไม่น่าเชื่อถือ และนำไปสู่การรันโค้ดได้ทันที

ขณะเดียวกัน โหมดที่เรียกว่า “Yolo” ก็ไม่สามารถบังคับใช้ allowlist ของเครื่องมือได้อย่างเข้มงวด ทำให้ผู้โจมตีใช้เทคนิค prompt injection เพื่อหลบข้อจำกัดและสั่งรันคำสั่งได้สำเร็จ นอกจากนี้ ยังพบปัญหาการตรวจสอบอินพุตที่ไม่ดีพอ ส่งผลให้เกิดช่องโหว่ command injection ในระดับระบบปฏิบัติการ

เมื่อรวมกัน ช่องโหว่เหล่านี้สร้างสถานการณ์ที่อันตรายสูง เพราะแฮกเกอร์สามารถโจมตี workflow อัตโนมัติได้โดยไม่ต้องมีการโต้ตอบจากผู้ใช้หรือสิทธิ์ระดับสูงใดๆ

แค่รัน pipeline ก็อาจโดนยึดระบบ

ผลกระทบของช่องโหว่นี้ไม่ได้จำกัดอยู่แค่เครื่องนักพัฒนา แต่ลุกลามไปถึงระดับ supply chain ได้ทันที เนื่องจากระบบ CI/CD จำนวนมากมักตั้งค่าให้ประมวลผลข้อมูลจากภายนอกโดยอัตโนมัติ เช่น pull request หรือ GitHub issues

หาก pipeline ใช้งาน Gemini CLI เวอร์ชันที่มีช่องโหว่กับข้อมูลที่ไม่น่าเชื่อถือ ระบบอาจเผลอรันโค้ดอันตรายโดยไม่รู้ตัว เปิดทางให้ผู้โจมตีสามารถสั่งรันโค้ดบน build server ขโมย credential และ secret สำคัญ แก้ไขซอร์สโค้ด หรือแม้แต่ขยายการโจมตีเข้าสู่ระบบภายในองค์กรได้

ที่น่ากังวลคือ การโจมตีนี้สามารถทำได้จากระยะไกลและไม่ต้องยืนยันตัวตน ทำให้มีโอกาสถูกนำไปใช้โจมตีจริงได้สูงมาก

อย่างไรก็ตาม ทาง Google ได้แก้ไขปัญหานี้แล้ว โดยปรับปรุงกลไกการจัดการความน่าเชื่อถือของ Gemini CLI ใหม่ ให้ต้องมีการกำหนดค่า trust อย่างชัดเจนก่อนประมวลผล workspace และทำให้พฤติกรรมในโหมด headless มีความปลอดภัยเทียบเท่ากับโหมด interactive มากขึ้น

องค์กรที่ใช้งานถูกแนะนำให้อัปเดต Gemini CLI เป็นเวอร์ชัน 0.39.1 หรือ 0.40.0-preview.3 และอัปเดต GitHub Action เป็นเวอร์ชัน 0.1.22 พร้อมตั้งค่า allowlist และตรวจสอบ pipeline ทั้งหมดอย่างละเอียด เพราะหากไม่อัปเดต อาจเปิดช่องให้ระบบพัฒนาโดนโจมตีได้โดยตรง

ที่มา