首页
社区
课程
招聘
iTerm2修复了暴露用户输入和输出的关键安全漏洞
发表于: 1天前 648

iTerm2修复了暴露用户输入和输出的关键安全漏洞

1天前
648

在2025年1月2日,一项危及重大的安全漏洞被发现并已在流行的macOS终端模拟器iTerm2中修复,该漏洞被追踪标识为CVE-2025-22275,CVSS评分为9.3。这项安全漏洞影响了iTerm2的3.5.6至3.5.10版本以及3.5.6及以后版本的测试版。该漏洞的存在可能允许未经授权的访问,对用户敏感数据的暴露产生风险。

此安全漏洞源于SSH集成功能中的一个错误,该错误无意中将用户的输入和输出记录在名为/tmp/framer.txt的文件中,并存储在远程主机上。值得注意的是,该文件可能被同一主机上的其他用户读取,可能使敏感信息(如密码、私钥和SSH会话期间传输的机密数据)暴露给不法分子。

“我对这一错误深感遗憾,并将采取措施确保此类错误不再发生,”iTerm2的开发者George Nachman在发布3.5.11版本后的声明中如此表示。Nachman确认,负责写入日志文件的相关代码已经被删除,并且不会再被重新引入。

谁将受到影响?

在影响的版本中使用SSH集成功能并连接到安装了Python 3.7或更高版本的远程主机的用户可能面临风险。这包括那些:

  • 使用it2ssh命令的用户。
  • 配置其iTerm2配置文件以使用“SSH”命令选项的用户。

紧急行动要求

iTerm2的用户被强烈建议立即更新到3.5.11版本。此外,至关重要的是,必须在任何潜在受影响的远程主机上删除/tmp/framer.txt文件,以防止未授权访问记录的数据。

此安全漏洞的威胁渗透至许多依赖iTerm2作为其工作流程一部分的用户和组织。随着网络攻击日益猖獗和专业化,定期更新软件和关注安全漏洞已成为每位用户的责任。

iTerm2 安全漏洞

通过Nuclei获取签名验证绕过的漏洞影响

在另一个重要的安全消息中,• Wiz的工程团队发现了Nuclei这一流行的开源安全工具中的一处高危漏洞(CVE-2024-43405),该漏洞可能导致恶意代码的执行。这一漏洞的发现突显了现代安全工具的脆弱性与复杂性。

Nuclei因其灵活性和高效性而受到广泛欢迎,成为许多组织安全工具链中的一个基石。Nuclei高度依赖模板系统,这些模板使用YAML格式定义,为漏洞检测提供了强大而灵活的能力。然而,正是这种灵活性在某些情况下成为安全风险的来源。

漏洞详细分析

Nuclei的模板系统允许用户定义复杂的漏洞检测机制,但也因此带来了潜在的安全隐患。一旦攻击者通过注入恶意模板而绕过了签名验证,那么执行的命令可能会在执行环境下产生严重后果。项目开发方已注意到并修复了该漏洞,但这依然提醒我们在开发时必须仔细审视第三方工具的使用。

Nuclei的签名验证机制

Nuclei的签名验证机制依赖于现代加密标准(如ECDSA),并且通常要求模板在执行前通过验证。若这一过程被攻击者利用,恶意代码的注入将使系统面临风险。攻击者可以借此机会以合法的形式上传到模板库中,从而侵害相关系统的完整性。

如何保护自己

对于Nuclei的用户来说,升级到3.3.2或更高版本以修复此漏洞是当务之急。此外,始终在隔离或高度安全的环境中执行Nuclei,以防止潜在的恶意利用,显得尤为重要。

这两起事件提醒社会各界,持续控制和更新软件的安全性是维护现代网络安全环境的基本准则。对于每位用户而言,了解并采取必要的措施以应对潜在的安全威胁是维护数字环境的责任。

通过培训安全团队、单元化监控和遵循最佳实践,每家组织都能在这场安全博弈中占据优势。虽然攻击者不断寻求新的突破口,但积极主动的防御策略将是有效防止攻击成功的关键。

在面对潜在的安全挑战时,教育用户和增强安全意识是最有效的策略之一。同时,强烈建议用户定期检查备份和安全设置,以保持对可能出现的风险的足够警觉。避免引入不信任的第三方代码,确保我们的安全防护措施不断适应新的威胁,如此才能建立起坚固的安全网络。


[注意]APP应用上架合规检测服务,协助应用顺利上架!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
// // 统计代码