iTerm2是非常流行的終端模擬器,被許多開發者與系統管理員廣泛使用,不少人甚至會用它來處理一些不受信任的數據,因此MOSS(Mozilla Open Source Support Program)這次選了iTerm2,并委托ROS(Radially Open Security)進行安全審核工作。

據了解,這個漏洞在iTerm2中已存在長達7年,目前分配到的編號為 CVE-2019-9535。這個漏洞可以讓攻擊者在使用者電腦上執行命令。
說起漏洞,iTerm2這個重大的安全漏洞由MOSS資助的安全審核團隊發現,MOSS于2015年成立,從那時起就開始為開源開發者提供資金支持、協助開源與自由軟件的發展。同時還支持開源技術的安全審核,MOSS的資金正是來自Mozilla基金會,以確保開源生態健康發展。
ROS發現iTerm2中的tmux整合功能有嚴重的漏洞,而且漏洞至少已經存在7年。簡單來說,在大多數情況下,允許攻擊者可對終端產生輸出,也就是能在用戶的電腦上執行命令。ROS提供了攻擊的demo,而視頻內容主要是進行表達概念性驗證,因此當用戶連接到惡意的SSH服務器后,攻擊者僅示范開啟的計算機程序,實際上還可以進行更多惡意指令。
Mozilla則提到,這個漏洞需要與用戶進行一定程度的互動,然后攻擊者才能進行后續的攻擊行動,但是由于使用普遍認為安全的指令就會受到攻擊,因此被認為有高度的潛在安全影響。現在Mozilla、ROS與iTerm2開發者密切合作,推出了最新3.3.6版本,而3.3.5的安全修補程式也已經發布。Mozilla表示,雖然軟件會主動提示更新,但是希望開發者能主動進 行更新,減少可能被攻擊機會。
目前iTerm2開發者現在已經發布最新的3.3.6版本,Mozilla也提醒使用者應該要盡快更新。
特別提醒:本網內容轉載自其他媒體,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。