iTerm2はMOSSのターミナルコードに致命的な欠陥を発見し、緊急アップデートをリリースした。

Table of Contents

iTerm2はMOSSのターミナルコードに致命的な欠陥を発見し、緊急アップデートをリリースした。

人気のmacOSオープンソースターミナルエミュレーターiTerm2の作者は、以前のバージョンにセキュリティ上の欠陥があり、攻撃者がアプリケーションを使用してコンピューター上でコマンドを実行できる可能性があるため、新しいバージョン(v3.3.6)を急いでリリースしました。

この脆弱性(CVE-2019-9535)は、Mozillaオープンソースサポートプログラム(MOSS)を通じて特定されました。MOSSは、オープンソースプロジェクトのセキュリティ問題を調査する権限に基づき、iTerm2の監査を実施しました。監査は、サードパーティのセキュリティ企業であるRadically Open Securityが実施しました。

iTerm2 のディスカッション グループへの投稿で、開発者の George Nachman 氏は、「今回の監査の一環として、特定の入力の受信に応じて iTerm2 がコマンドを発行する可能性がある問題が発見されました」と述べています。

「これは深刻なセキュリティ問題です。状況によっては、ファイルを表示したり、iTerm2 で攻撃者が作成した入力を受け取ったりするときに、攻撃者がユーザーのマシン上でコマンドを実行できる可能性があります。」

ナックマン氏はThe Registerからのメールに対し、現時点ではこれ以上の詳細は提供できないとし、研究者らが来週発表する技術レポートの作成に取り組んでいると述べた。同氏によると、この欠陥は同ソフトウェアのユーザー10万人から20万人に影響を与えるという。

Mozillaは、この欠陥についてより詳細な説明を求める要請にすぐには応じませんでした。この欠陥を修正したコミットは、少なくともObjective-Cコードに精通している人にとっては、問題に関するある程度の洞察を与えてくれます。

Mozillaのセキュリティエンジニア、トム・リッター氏​​によると、この脆弱性はtmuxiTerm2の統合機能に起因しており、少なくとも7年前から存在していたとのことです。iTerm2tmuxは、複数のターミナルを単一のウィンドウから作成・制御できるターミナルマルチプレクサです。

アイターム

Hyper.is をご紹介します – HTML、JS、CSS で書かれたターミナル

続きを読む

CERT コーディネーション センターの脆弱性通知によると、この欠陥は、攻撃者が制御したコンテンツを端末画面に表示するコマンドライン ユーティリティを使用して悪用される可能性があるとのことです。

ssh「潜在的な攻撃ベクトルとしては、悪意のあるサーバーへの接続、curl悪意のあるウェブサイトの取得、tail -f悪意のあるコンテンツを含むログファイルの追跡などがある」とCERT/CCは述べている。

sshMozilla は、攻撃者が管理するサーバーに接続することで、悪意のあるコードのプレースホルダーとして計算機アプリを起動できる仕組みを示す概念実証ビデオを作成しました。

iTerm2 は最終的にユーザーにアップグレードを促すはずですが、v3.3.5 以前を使用している場合は、待たずにアップデートを直接ダウンロードする必要があります。®

Discover More