Vulnerabilidade Crítica: Comando 'cat readme.txt' não é seguro no iTerm2
A integração SSH do iTerm2 utiliza um script "conductor" e um protocolo de sequência de escape sobre PTY, mas aceita esse protocolo de qualquer saída de terminal, não apenas de uma sessão remota confiável. Um arquivo readme malicioso pode imprimir sequências falsas de DCS 2000p e OSC 135, personificar o "conductor", manipular a máquina de estados e induzir o iTerm2 a enviar um comando run codificado em base64 de volta para o shell local.
Um invasor pode empacotar um binário auxiliar nomeado para corresponder ao chunk final em base64, de modo que simplesmente executar cat readme.txt naquele diretório dispara a execução arbitrária de comandos até que os usuários instalem o patch, ainda instável.
- Categoria
- CEVIU Segurança da Informação
- Publicado
- 20 de abril de 2026
- Fonte
- CEVIU Segurança da Informação
