Voltar

Vulnerabilidade Crítica: Comando 'cat readme.txt' não é seguro no iTerm2

A integração SSH do iTerm2 utiliza um script "conductor" e um protocolo de sequência de escape sobre PTY, mas aceita esse protocolo de qualquer saída de terminal, não apenas de uma sessão remota confiável. Um arquivo readme malicioso pode imprimir sequências falsas de DCS 2000p e OSC 135, personificar o "conductor", manipular a máquina de estados e induzir o iTerm2 a enviar um comando run codificado em base64 de volta para o shell local.

Um invasor pode empacotar um binário auxiliar nomeado para corresponder ao chunk final em base64, de modo que simplesmente executar cat readme.txt naquele diretório dispara a execução arbitrária de comandos até que os usuários instalem o patch, ainda instável.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
20 de abril de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser