-
09/04/2020
-
124
-
1.553 bài viết
Zero-day nghiêm trọng trong Gemini MCP Tool cho phép thực thi mã từ xa
Một lỗ hổng zero-day có mức độ nghiêm trọng cao vừa được công bố trong Gemini MCP Tool, một công cụ được sử dụng để quản lý và điều phối các tương tác trong hệ sinh thái Gemini. Lỗ hổng này cho phép kẻ tấn công từ xa thực thi mã tùy ý trên hệ thống mục tiêu mà không cần xác thực hay tương tác từ phía người dùng.
Lỗ hổng hiện được theo dõi với mã CVE-2026-0755 và đạt điểm CVSS 9.8, thuộc nhóm lỗ hổng đặc biệt nghiêm trọng. Đáng chú ý, cho đến thời điểm hiện tại, nhà cung cấp vẫn chưa phát hành bản vá chính thức, khiến đây trở thành một mối đe dọa zero-day đang tồn tại thực tế.
Nguyên nhân của lỗ hổng bắt nguồn từ cách Gemini MCP Tool triển khai phương thức execAsync. Hàm này được sử dụng để thực thi các lệnh hệ thống theo cơ chế bất đồng bộ, nhưng lại không kiểm tra và làm sạch đầy đủ dữ liệu đầu vào do người dùng cung cấp.
Trong quá trình xử lý yêu cầu, dữ liệu đầu vào được truyền trực tiếp tới lệnh gọi hệ thống mà không có cơ chế xác thực hay ràng buộc an toàn cần thiết. Điều này cho phép kẻ tấn công chèn các lệnh độc hại vào chuỗi đầu vào và buộc hệ thống thực thi chúng với quyền của tài khoản dịch vụ đang vận hành Gemini MCP Tool.
CVE-2026-0755 được Zero Day Initiative báo cáo lần đầu vào ngày 25/07/2025, nhưng quá trình xử lý từ phía nhà cung cấp kéo dài mà không có tiến triển rõ ràng. Dù đã nhiều lần theo dõi và nhắc lại vào tháng 11, vấn đề vẫn không được khắc phục. Đến tháng 12, ZDI quyết định công bố vụ việc dưới dạng zero-day và phát hành khuyến cáo vào ngày 09/01/2026.
Khi bản vá chưa được phát hành, việc thu hẹp bề mặt tấn công cần được ưu tiên hàng đầu. Gemini MCP Tool cần được loại bỏ khỏi Internet công cộng và chỉ cho phép truy cập trong phạm vi mạng nội bộ hoặc thông qua các kết nối VPN tin cậy. Song song đó, cần tăng cường giám sát lưu lượng mạng và nhật ký hệ thống, đặc biệt là các yêu cầu hoặc thao tác bất thường kích hoạt hàm execAsync, nhằm kịp thời phát hiện và ngăn chặn dấu hiệu khai thác.
Với khả năng khai thác từ xa không cần xác thực và mức độ ảnh hưởng nghiêm trọng, CVE-2026-0755 đặt ra rủi ro lớn đối với các hệ thống triển khai Gemini MCP Tool. Các tổ chức đang vận hành công cụ này cần chủ động cô lập ứng dụng và kiểm soát truy cập cho đến khi bản cập nhật bảo mật chính thức được phát hành.
Theo Cyber Press