Una vulnerabilidad crítica de día cero en Gemini MCP Tool expone a los usuarios a ataques de ejecución remota de código (RCE) sin necesidad de autenticación. Registrada como ZDI-26-021 / ZDI-CAN-27783 y asignada con el CVE-2026-0755, la falla tiene una puntuación máxima de CVSS v3.1 de 9.8, lo que refleja su facilidad de explotación y su grave impacto
Una vulnerabilidad crítica de día cero en Gemini MCP Tool expone a los usuarios a ataques de ejecución remota de código (RCE) sin necesidad de autenticación.
Registrada como ZDI-26-021 / ZDI-CAN-27783 y asignada con el CVE-2026-0755, la falla tiene una puntuación máxima de 9.8 en CVSS v3.1, lo que refleja su facilidad de explotación y su grave impacto.
Según un nuevo aviso de Zero Day Initiative (ZDI) de Trend Micro, el problema afecta a la herramienta de código abierto gemini-mcp-tool, un utilitario diseñado para integrar modelos Gemini con servicios del Protocolo de Contexto de Modelo (MCP).
Resumen de la vulnerabilidad
Tanto el proveedor como el producto aparecen listados como Gemini MCP Tool / gemini-mcp-tool en el aviso. En el núcleo de la vulnerabilidad está el manejo inadecuado de la entrada suministrada por el usuario en el método execAsync.
Esta función pasa la entrada directamente a una llamada del sistema sin una validación o saneamiento adecuado.
Un atacante remoto puede explotar esta debilidad de inyección de comandos para ejecutar código arbitrario en el sistema subyacente, con los privilegios de la cuenta del servicio.
| Campo | Información |
|---|---|
| ID de CVE | CVE-2026-0755 |
| Nombre del 0-day | Vulnerabilidad de inyección de comandos RCE en execAsync de gemini-mcp-tool |
| Puntuación CVSS v3.1 | 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) |
| Producto afectado | gemini-mcp-tool |
| Impacto | Ejecución remota de código arbitrario sin autenticación |
Dado que el vector de ataque es basado en red y no requiere autenticación previa ni interacción del usuario, los entornos expuestos a internet o compartidos están en un riesgo particularmente alto.
La vulnerabilidad fue reportada originalmente al proveedor el 25 de julio de 2025 a través de una plataforma de terceros.
ZDI siguió solicitando actualizaciones en noviembre de 2025 y, al no recibir una respuesta suficiente, informó al proveedor el 14 de diciembre de 2025 sobre su intención de publicar el caso como un aviso de día cero.
La divulgación pública coordinada y la actualización del aviso ocurrieron el 9 de enero de 2026.
Hasta el momento de la publicación, no se ha documentado ningún parche o actualización oficial. Como resultado, las opciones de mitigación son limitadas.
ZDI recomienda restringir estrictamente el acceso a Gemini MCP Tool, asegurando que no esté expuesto directamente a internet y limitando su interacción a redes y usuarios de confianza.
Los administradores también deben monitorear los sistemas que ejecutan gemini-mcp-tool en busca de ejecuciones de procesos sospechosos y conexiones salientes inusuales que podrían indicar una explotación exitosa.
Fuentes:
https://cybersecuritynews.com/gemini-mcp-tool-0-day-vulnerability/


No hay comentarios:
Publicar un comentario