Nguồn: blog.calif.io

Tóm tắt

Nghiên cứu từ blog.calif.io (hợp tác với OpenAI) chỉ ra rằng lệnh cat readme.txt có thể dẫn đến thực thi code tùy ý nếu người dùng đang dùng iTerm2 với SSH Integration được bật. Lỗ hổng xuất phát từ cách iTerm2 triển khai tính năng SSH Integration qua giao thức terminal escape sequence.

iTerm2 SSH Integration hoạt động bằng cách bootstrap một script phụ trợ gọi là conductor trên máy remote. iTerm2 và conductor trao đổi qua terminal escape sequence chuẩn (DCS 2000p để khởi tạo, OSC 135 cho các lệnh điều phối) — không có kết nối mạng riêng, toàn bộ giao tiếp đi qua PTY và SSH.

Lỗi nằm ở chỗ iTerm2 không xác minh nguồn gốc của các escape sequence: bất kỳ nội dung nào được in ra terminal — bao gồm nội dung file, server response, hoặc MOTD — đều có thể chứa DCS 2000pOSC 135 để giả mạo conductor hợp lệ. Điều này cho phép một file được thiết kế độc hại kích hoạt iTerm2 thực thi các lệnh tùy ý khi bị cat.

Đây là một ví dụ điển hình của lỗi terminal injection: giao thức điều khiển đi trên cùng kênh với dữ liệu người dùng mà không có cơ chế phân tách hoặc xác thực. Người dùng iTerm2 nên cập nhật lên phiên bản mới nhất đã vá lỗi này.

👉 Đọc bài gốc