iTerm2-Schwachstelle: SSH-Integration nutzt Escape-Sequenzen zur Umwandlung von Text in Code-Ausführung
Cybersicherheitsforscher, die in Partnerschaft mit OpenAI arbeiten, haben eine faszinierende und schwerwiegende Schwachstelle in iTerm2 entdeckt, einem weit verbreiteten macOS-Terminalemulator.

Cybersicherheitsforscher, die in Partnerschaft mit OpenAI arbeiten, haben eine faszinierende und schwerwiegende Schwachstelle in iTerm2 entdeckt, einem weit verbreiteten macOS-Terminalemulator.
Laut Califio nutzt der Feh Cybersicherheitsforscher, die in Partnerschaft mit OpenAI arbeiten, haben eine faszinierende und schwerwiegende Schwachstelle in iTerm2 entdeckt, einem weit verbreiteten macOS-Terminalemulator.
Laut Califio nutzt der Fehler die SSH-Integrationsfunktion der Anwendung aus und ermöglicht es Angreifern, scheinbar harmlosen Textausgabe in eine lokale Remote Code Execution (RCE) umzuwandeln. Allein das Betrachten einer bösartig erstellten Textdatei kann den Exploit auslösen.
Um zu verstehen, wie dieser Exploit funktioniert, ist es hilfreich, die SSH-Integration von iTerm2 zu verstehen. Anstatt unbedacht Befehle in eine entfernte Shell einzugeben, setzt iTerm2 ein winziges Hilfsskript, den „Conductor“, auf die entfernte Maschine.
Dieses Skript kommuniziert mit iTerm2, um Aufgaben wie die Ermittlung der Login-Shell, das Wechseln von Verzeichnissen und das Hochladen von Dateien zu koordinieren. Entscheidend ist, dass dieses Protokoll keinen separaten Netzwerkdienst verwendet.
Das Califio-Forschungsteam erklärt, dass das Conductor-Skript innerhalb der Remote-Shell-Sitzung arbeitet und die gesamte Kommunikation über die normale Terminal-Ein-/Ausgabe (I/O) über das Pseudoterminal (PTY) erfolgt.
Interne Verlinkungen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- iTerm2 Flaw Abuses SSH Integration Escape Sequences to Turn Text Into Code Execution
- Canonical
- https://cybersecuritynews.com/iterm2-flaw-abuses-ssh-integration/
- Quell-URL
- https://cybersecuritynews.com/iterm2-flaw-abuses-ssh-integration/
Ähnliche Inhalte
Verwandte Themen und interne Verlinkung

PoC-Exploit für die NTLM-Hash-Leak-Schwachstelle im Windows Snipping Tool veröffentlicht
Ein Proof-of-Concept (PoC) Exploit wurde für eine neu aufgedeckte Schwachstelle in Microsofts Snipping Tool veröffentlicht, die es Angreifern ermöglicht, die Net-NTLM-Credential-Hashes von Benutzern still zu stehlen, ind
22.04.2026
Live Redaktion
Wie hoch ist die Höchstgeschwindigkeit der Artemis II Rakete?
Es waren exakt 8,8 Millionen Pfund Schub nötig, die die 322 Fuß hohe NASA-Rakete gewaltsam in den Weltraum katapultierten.
22.04.2026
Live Redaktion
Kritische Sicherheitslücken in Gardyn Smart Gardens ermöglichen Fernzugriff durch Angreifer
Die Cybersecurity and Infrastructure Security Agency (CISA) hat eine kritische Warnung bezüglich schwerwiegender Schwachstellen in smarten Gartenanlagen des Typs Gardyn Home Kit herausgegeben.
22.04.2026
Live Redaktion
Britischer Staatsbürger gibt zu, dass er Unternehmen gehackt und Millionen an virtueller Währung gestohlen hat
Ein britischer Mann hat in den Vereinigten Staaten schuldig gesprochen, an seiner Beteiligung an einem großen Cyberkriminalitätsschema, das SMS-Phishing, Eindringen in Unternehmensnetzwerke und SIM-Swapping nutzte, um vo
22.04.2026
Live Redaktion