iTerm2 เป็นโปรแกรม terminal emulator ที่ได้รับความนิยมในหมู่ผู้ใช้งานระบบปฏิบัติการ macOS เมื่อวันที่ 9 ตุลาคม 2562 นักวิจัยด้านความมั่นคงปลอดภัยจาก Mozilla ได้รายงานช่องโหว่ประเภท remote code execution ในโปรแกรม iTerm2 ซึ่งอาจส่งผลให้ผู้ใช้ถูกแฮกเครื่องได้ โดยทางผู้พัฒนาได้แก้ไขช่องโหว่และออกอัปเดตเวอร์ชันใหม่แล้ว
ช่องโหว่ที่พบนี้อยู่ในฟีเจอร์ tmux ของ iTerm2 ผู้ประสงค์ร้ายสามารถทำให้ iTerm2 แสดงผลข้อความเฉพาะบางอย่าง ซึ่งแทนที่ข้อความนั้นจะปรากฎออกมาบนหน้าจอ ตัวโปรแกรมกลับนำข้อความนั้นมาประมวลผลแทน ส่งผลให้มีการเรียกใช้งานโปรแกรมในเครื่องหรือทำให้เครื่องประมวลผลคำสั่งอันตรายได้ โดยนักวิจัยได้ยกตัวอย่างการใช้โปรแกรม iTerm2 เชื่อมต่อ SSH ไปยังเซิร์ฟเวอร์ที่ถูกผู้ประสงค์ร้ายควบคุม เมื่อการเชื่อมต่อสำเร็จตัวเซิร์ฟเวอร์จะส่งข้อความบางอย่างกลับมาและทำให้ iTerm2 ประมวลผลคำสั่งนั้นทันที ตัวอย่างช่องทางการโจมตีอื่นๆ ที่อาจเป็นไปได้ เช่น คำสั่ง curl หรือคำสั่งที่ใช้ดูไฟล์ log ที่มีโค้ดอันตรายฝังอยู่ (ช่องโหว่นี้มีรหัส CVE-2019-9535)
ถึงแม้ช่องทางการโจมตีนั้นต้องอาศัยตัวผู้ใช้งานเป็นคนพิมพ์คำสั่ง อีกทั้งขอบเขตความเสียหายยังค่อนข้างจำกัด แต่เนื่องจากวิธีการโจมตีนั้นสามารถทำได้จากการใช้คำสั่งที่ใช้งานทั่วไป จึงอาจมีความเสี่ยงหากผู้ใช้ยังคงใช้งานซอฟต์แวร์ที่ยังมีช่องโหว่อยู่ ทั้งนี้ทางผู้พัฒนา iTerm2 ได้ออกอัปเดตเวอร์ชัน 3.3.6 มาเพื่อแก้ไขช่องโหว่แล้ว ผู้ใช้ควรอัปเดตให้เป็นเวอร์ชันล่าสุดโดยเร็ว
|