Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad 0-day en Gemini MCP permite a atacantes remotos ejecutar código arbitrario


Una vulnerabilidad crítica de día cero en Gemini MCP Tool expone a los usuarios a ataques de ejecución remota de código (RCE) sin necesidad de autenticación. Registrada como ZDI-26-021 / ZDI-CAN-27783 y asignada con el CVE-2026-0755, la falla tiene una puntuación máxima de CVSS v3.1 de 9.8, lo que refleja su facilidad de explotación y su grave impacto






Una vulnerabilidad crítica de día cero en Gemini MCP Tool expone a los usuarios a ataques de ejecución remota de código (RCE) sin necesidad de autenticación.

Registrada como ZDI-26-021 / ZDI-CAN-27783 y asignada con el CVE-2026-0755, la falla tiene una puntuación máxima de 9.8 en CVSS v3.1, lo que refleja su facilidad de explotación y su grave impacto.

Según un nuevo aviso de Zero Day Initiative (ZDI) de Trend Micro, el problema afecta a la herramienta de código abierto gemini-mcp-tool, un utilitario diseñado para integrar modelos Gemini con servicios del Protocolo de Contexto de Modelo (MCP).

 

Resumen de la vulnerabilidad

Tanto el proveedor como el producto aparecen listados como Gemini MCP Tool / gemini-mcp-tool en el aviso. En el núcleo de la vulnerabilidad está el manejo inadecuado de la entrada suministrada por el usuario en el método execAsync.

Esta función pasa la entrada directamente a una llamada del sistema sin una validación o saneamiento adecuado.

Un atacante remoto puede explotar esta debilidad de inyección de comandos para ejecutar código arbitrario en el sistema subyacente, con los privilegios de la cuenta del servicio.

CampoInformación
ID de CVECVE-2026-0755
Nombre del 0-dayVulnerabilidad de inyección de comandos RCE en execAsync de gemini-mcp-tool
Puntuación CVSS v3.19.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
Producto afectadogemini-mcp-tool
ImpactoEjecución remota de código arbitrario sin autenticación

Dado que el vector de ataque es basado en red y no requiere autenticación previa ni interacción del usuario, los entornos expuestos a internet o compartidos están en un riesgo particularmente alto.

La vulnerabilidad fue reportada originalmente al proveedor el 25 de julio de 2025 a través de una plataforma de terceros.

ZDI siguió solicitando actualizaciones en noviembre de 2025 y, al no recibir una respuesta suficiente, informó al proveedor el 14 de diciembre de 2025 sobre su intención de publicar el caso como un aviso de día cero.

La divulgación pública coordinada y la actualización del aviso ocurrieron el 9 de enero de 2026.

Hasta el momento de la publicación, no se ha documentado ningún parche o actualización oficial. Como resultado, las opciones de mitigación son limitadas.

ZDI recomienda restringir estrictamente el acceso a Gemini MCP Tool, asegurando que no esté expuesto directamente a internet y limitando su interacción a redes y usuarios de confianza.

Los administradores también deben monitorear los sistemas que ejecutan gemini-mcp-tool en busca de ejecuciones de procesos sospechosos y conexiones salientes inusuales que podrían indicar una explotación exitosa.


Fuentes:
https://cybersecuritynews.com/gemini-mcp-tool-0-day-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.