Gemini MCP Tool 0-day Vulnerability Allows Remote Attackers to Execute Arbitrary Code
2026/01/28 CyberSecurityNews — Gemini MCP Tool に存在する、深刻なゼロデイ脆弱性を悪用する攻撃者は、認証を一切必要とせずにリモートコード実行 (RCE) が可能な状況にある。この脆弱性は ZDI-26-021/ZDI-CAN-27783 として追跡され、CVE-2026-0755 (CVSS v3.1:9.8) が割り当てられている。この深刻度は、悪用の容易さと影響の大きさを反映するものである。

この問題はオープンソースの gemini-mcp-tool に影響を及ぼすと、Trend Micro-Zero Day Initiative (ZDI) の新たなアドバイザリが指摘している。このツールは、Model Context Protocol (MCP) サービスと Gemini モデルを統合するためのユーティリティである。
脆弱性の概要
ZDI のアドバイザリにおける、ベンダーおよびプロダクトに関する記載は Gemini MCP Tool/gemini-mcp-tool とされている。この脆弱性の中核は、execAsync メソッドにおけるユーザー入力の不適切な取り扱いにある。
この関数は、十分な検証やサニタイズを行うことなく、入力を直接システムコールへ渡している。
したがって、このコマンド・インジェクションの欠陥を悪用するリモート攻撃者は、基盤となるシステム上で任意のコードを実行できる。それらの実行されるコードは、サービス・アカウントの権限で動作する。
| Field | Information |
|---|---|
| CVE ID | CVE-2026-0755 |
| 0‑Day Name | gemini-mcp-tool execAsync Command Injection RCE Vulnerability |
| CVSS v3.1 Score | 9.8 (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) |
| Affected Product | gemini-mcp-tool |
| Impact | Remote, unauthenticated arbitrary code execution |
攻撃ベクターはネットワーク経由であり、事前認証やユーザー操作を必要としないため、インターネットに公開された環境や共有環境は、きわめて高いリスクにさらされる。
この脆弱性は、2025年7月25日にサードパーティ・プラットフォームを通じてベンダーへ報告された。
ZDI は 2025年11月に進捗確認を行ったが、十分な対応が得られないため、ゼロデイ・アドバイザリとして公開する意向であることを、2025年12月14日の時点でベンダーに通知した。
その結果、協調的な公開およびアドバイザリの更新が、2026年1月9日に実施された。この情報が公開された時点では、公式なパッチや更新は確認されておらず、緩和のための手段は限定的なものとなっている。
ZDI が推奨するのは、Gemini MCP Tool へのアクセスを厳格に制限し、インターネットへ直接公開しないこと、ならびに、信頼されたネットワークおよびユーザーのみに利用を限定することである。
また、管理者にとって必要なことは、gemini-mcp-tool を実行しているシステムにおいて、不審なプロセス実行や異常な外向き通信を監視し、攻撃成功の兆候を確認することである。
オープンソースのユーティリティ gemini-mcp-tool において、認証を必要とせずリモートから任意のシステム・コマンドを実行できるという、きわめて深刻なゼロデイ脆弱性 CVE-2026-0755 が発見/公開されました。このツールは、Google の Gemini モデルと Model Context Protocol (MCP) サービスを統合するために使用されるものですが、今回の脆弱性は、その統合処理の根幹に関わる部分で発見されています。
この脆弱性は、Trend Micro の Zero Day Initiative (ZDI) により、2025年7月の時点でベンダーへ報告されました。しかし、半年以上にわたって適切な修正パッチが提供されなかったことで、コミュニティへの警戒を促すゼロデイ・アドバイザリとして、2026年1月9日に詳細が公開されました。ご利用のチームは、ご注意ください。よろしければ、MCP での検索結果も、ご参照ください。
You must be logged in to post a comment.