Cyber Security NewsSEO 100/100Technologie

iTerm2-Schwachstelle: SSH-Integration nutzt Escape-Sequenzen zur Umwandlung von Text in Code-Ausführung

Cybersicherheitsforscher, die in Partnerschaft mit OpenAI arbeiten, haben eine faszinierende und schwerwiegende Schwachstelle in iTerm2 entdeckt, einem weit verbreiteten macOS-Terminalemulator.

22. April 2026AbinayaLive Redaktion
iTerm2 Flaw Abuses SSH Integration Escape Sequences to Turn Text Into Code Execution

Cybersicherheitsforscher, die in Partnerschaft mit OpenAI arbeiten, haben eine faszinierende und schwerwiegende Schwachstelle in iTerm2 entdeckt, einem weit verbreiteten macOS-Terminalemulator.

Laut Califio nutzt der Feh Cybersicherheitsforscher, die in Partnerschaft mit OpenAI arbeiten, haben eine faszinierende und schwerwiegende Schwachstelle in iTerm2 entdeckt, einem weit verbreiteten macOS-Terminalemulator.

Laut Califio nutzt der Fehler die SSH-Integrationsfunktion der Anwendung aus und ermöglicht es Angreifern, scheinbar harmlosen Textausgabe in eine lokale Remote Code Execution (RCE) umzuwandeln. Allein das Betrachten einer bösartig erstellten Textdatei kann den Exploit auslösen.

Um zu verstehen, wie dieser Exploit funktioniert, ist es hilfreich, die SSH-Integration von iTerm2 zu verstehen. Anstatt unbedacht Befehle in eine entfernte Shell einzugeben, setzt iTerm2 ein winziges Hilfsskript, den „Conductor“, auf die entfernte Maschine.

Dieses Skript kommuniziert mit iTerm2, um Aufgaben wie die Ermittlung der Login-Shell, das Wechseln von Verzeichnissen und das Hochladen von Dateien zu koordinieren. Entscheidend ist, dass dieses Protokoll keinen separaten Netzwerkdienst verwendet.

Das Califio-Forschungsteam erklärt, dass das Conductor-Skript innerhalb der Remote-Shell-Sitzung arbeitet und die gesamte Kommunikation über die normale Terminal-Ein-/Ausgabe (I/O) über das Pseudoterminal (PTY) erfolgt.

Interne Verlinkungen

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
iTerm2 Flaw Abuses SSH Integration Escape Sequences to Turn Text Into Code Execution
Canonical
https://cybersecuritynews.com/iterm2-flaw-abuses-ssh-integration/
Quell-URL
https://cybersecuritynews.com/iterm2-flaw-abuses-ssh-integration/

Ähnliche Inhalte

Verwandte Themen und interne Verlinkung