Gemini MCP Toolに深刻なゼロデイ脆弱性:リモートコード実行の危機

概要:Gemini MCP Toolに致命的なゼロデイ脆弱性

「Gemini MCP Tool」において、認証されていないリモート攻撃者がユーザーの操作や認証なしに、脆弱なシステム上で任意のコードを実行できるという重大なゼロデイ脆弱性が公表されました。この脆弱性はCVE-2026-0755として追跡され、CVSSスコアは9.8(Critical)と評価されており、本ツールを利用するシステムに深刻なリスクをもたらします。

脆弱性の詳細

この欠陥は、gemini-mcp-toolexecAsyncメソッドの実装内に存在します。ユーザーが提供する入力の検証が不十分であるため、コマンドインジェクション攻撃が可能になります。攻撃者は悪意のある文字列を巧妙に作成し、入力検証メカニズムを回避することで、サービスアカウントのコンテキストで任意のシステムコマンドを実行できます。この脆弱性はネットワーク経由でアクセス可能であり、特別な権限や複雑な悪用技術を必要としないため、大規模な攻撃に容易に悪用される可能性があります。

  • CVE ID: CVE-2026-0755
  • ZDI ID: ZDI-26-021, ZDI-CAN-27783
  • CVSSスコア: 9.8 (Critical)
  • CVSS v3.0ベクトル: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

発見と情報公開の経緯

このゼロデイ脆弱性は、Trend MicroのZero Day Initiativeに所属するPeter Girnus氏によって発見され、報告されました。責任ある情報開示プロセスは6ヶ月間にわたりました。2025年7月25日にベンダーに報告された後、ベンダーの対応が限定的であったため、ZDIは2025年11月10日に更新を要求し、2025年12月14日にゼロデイとしてアドバイザリを公開する意向をベンダーに通知しました。その後、2026年1月9日に調整されたアドバイザリの公開を経て、今回の公表に至りました。

影響と緊急対策

この脆弱性は、gemini-mcp-toolのすべてのインストールに影響します。情報公開時点では利用可能なセキュリティパッチがないため、主要な軽減策は、対象製品とのすべてのやり取りを即座にネットワークから隔離し、制限することです。現在gemini-mcp-toolを導入している組織は、厳格なアクセス制御を実施し、信頼できるネットワークにのみ露出を制限すること、ベンダーからの修正が提供されるまで代替ソリューションを検討することが強く推奨されます。


元記事: https://gbhackers.com/gemini-mcp-tool-0-day-vulnerability/