CVE-2026-0755: Lỗ hổng Zero-day nghiêm trọng trên Gemini MCP Tool

Một lỗ hổng Zero-day cực kỳ nguy hiểm vừa được công bố trên công cụ Gemini MCP Tool, đặt các hệ thống sản xuất vào tình trạng rủi ro cao. Lỗ hổng này cho phép hacker chiếm quyền kiểm soát hệ thống từ xa mà không cần bất kỳ thông tin đăng nhập hay sự tương tác nào từ người dùng.

CVE-2026-0755: Lỗ hổng Zero-day nghiêm trọng trên Gemini MCP Tool

Theo thông tin từ Trend Micro’s Zero Day Initiative, lỗ hổng này được định danh là CVE-2026-0755 và được chấm điểm mức độ nghiêm trọng gần như tuyệt đối: 9.8/10 (Critical) theo thang đo CVSS. Vấn đề cốt lõi nằm ở phương thức execAsync của gemini-mcp-tool. Do thiếu cơ chế kiểm tra đầu vào chặt chẽ, kẻ tấn công có thể khai thác lỗi Command Injection bằng cách gửi các chuỗi ký tự độc hại được chế tạo đặc biệt.

Sự nguy hiểm của CVE-2026-0755 nằm ở tính dễ khai thác nhưng hậu quả lại vô cùng tàn khốc. Tin tặc có thể thực thi mã tùy ý ngay trong ngữ cảnh của tài khoản dịch vụ thông qua mạng internet. Cuộc tấn công không đòi hỏi đặc quyền cao hay kỹ thuật phức tạp, khiến việc vũ khí hóa lỗ hổng này để tấn công trên diện rộng trở nên rất dễ dàng.

Điều đáng quan ngại nhất trong sự việc lần này là thái độ phản hồi chậm chạp từ phía nhà cung cấp. Lỗ hổng đã được chuyên gia Peter Girnus từ Trend Research phát hiện và báo cáo kín cho nhà cung cấp từ ngày 25/7/2025. Tuy nhiên, sau hơn 6 tháng nỗ lực liên hệ nhưng chỉ nhận lại sự tương tác hạn chế, ZDI đã quyết định công bố công khai lỗ hổng này vào ngày 9/1/2026 dưới dạng Zero-day để cảnh báo cộng đồng, dù hiện tại vẫn chưa có bản vá lỗi chính thức.

Trong bối cảnh chưa có phương án khắc phục từ nhà sản xuất, các tổ chức đang triển khai gemini-mcp-tool cần thực hiện ngay các biện pháp đề phòng cấp bách:

  • Cô lập mạng ngay lập tức: Ngắt kết nối hoặc hạn chế tối đa việc truy cập công cụ này từ mạng Internet công cộng.
  • Thiết lập Access Control: Chỉ cho phép truy cập từ các mạng nội bộ tin cậy.
  • Cân nhắc giải pháp thay thế: Xem xét việc tạm ngừng sử dụng hoặc chuyển sang công cụ khác cho đến khi nhà cung cấp tung ra bản vá lỗi.
Chia sẻ bài viết:
Theo dõi
Thông báo của
0 Góp ý
Được bỏ phiếu nhiều nhất
Mới nhất Cũ nhất
Phản hồi nội tuyến
Xem tất cả bình luận