ភាពងាយរងគ្រោះនៃការប្រតិបត្តិលេខកូដពីចម្ងាយដ៏សំខាន់មួយដែលមានអាយុ ៧ ឆ្នាំត្រូវបានរក ឃើញនៅក្នុងកម្មវិធី iTerm2 macOS terminal emulator app មួយនៃការជំនួសប្រភពបើកចំហរពេញ និយមបំផុតសម្រាប់កម្មវិធីស្ថានីយដែល Mac’s build-in terminal app។ ត្រូវបានគេតាមដានថាជា CVE-2019-9535 ភាពងាយរងគ្រោះក្នុង iTerm2 ត្រូវបានរកឃើញថាជាផ្នែកមួយនៃសវនកម្មសន្តិសុខ ឯករាជ្យដែលផ្តល់មូលនិធិដោយ Mozilla Open Source Support Program (MOSS) និងធ្វើឡើង ដោយក្រុមហ៊ុនអ៊ីនធឺរណិត Radically Open Security (ROS)។
Mozilla និយាយថា “MOSS បានជ្រើសរើស iTerm2 សម្រាប់ការធ្វើសវនកម្មសន្តិសុខពីព្រោះវា ដំណើរការទិន្នន័យដែលមិនគួរទុកចិត្ត ហើយវាត្រូវបានគេប្រើប្រាស់យ៉ាងទូលំទូលាយរាប់បញ្ចូល ទាំងគោលដៅដែលមានហានិភ័យខ្ពស់ (ដូចជា developer និង system adminstrators)។ យោងតាម blog post ដែលចេញផ្សាយនៅថ្ងៃនេះដោយ Mozilla បានបង្ហាញថាគុណវិបត្តិរបស់ RCE មាននៅក្នុង លក្ខណៈពិសេសនៃការធ្វើសមាហរណកម្ម tmux របស់ iTerm2 ដែលអាចធ្វើឱ្យអ្នកវាយប្រហារអាច ប្រតិបត្តិពាក្យបញ្ជាដែលបំពានដោយផ្តល់នូវលទ្ធផលអាក្រក់ដល់ terminal។
ដូចដែលបានបង្ហាញនៅក្នុងវីដេអូបង្ហាញវ៉ិចទ័រវាយប្រហារសក្តានុពលសម្រាប់ភាពងាយរងគ្រោះនេះ រួមមានការភ្ជាប់ទៅម៉ាស៊ីនមេ SSH server អ្នកវាយប្រហារប្រើពាក្យបញ្ជាដូចជា curl ដើម្បីទៅកាន់ គេហទំព័រដែលមានគំនិតអាក្រក់ ឬប្រើកន្ទុយ -f ដើម្បីតាមដានឯកសារកំណត់ហេតុដែលមាន content ព្យាបាទមួយចំនួន។ ក្រៅពីនេះគុណវិបត្តិក៏អាចត្រូវបានបង្កឡើងដោយប្រើឧបករណ៍ command-line ដោយបញ្ឆោតពួកគេ ទៅក្នុងការបោះពុម្ព content ដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ ដែលនៅទីបំផុតអាចឱ្យអ្នកវាយ ប្រហារប្រតិបត្តិពាក្យបញ្ជាដែលបំពានលើកុំព្យូទ័រ Mac របស់អ្នកប្រើ។ Mozilla ព្រមានថា “ជាធម្មតា ភាពងាយរងគ្រោះនេះទាមទារនូវអន្តរកម្ម ឬប្រើល្បិចខ្លះៗ ប៉ុន្តែដោយសារតែវាអាចត្រូវបានកេង ចំណេញតាមរយៈពាក្យបញ្ជា ជាទូទៅត្រូវបានចាត់ទុកថាមានសុវត្ថិភាពវាមានការព្រួយបារម្ភខ្ពស់ អំពីផលប៉ះពាល់ដែលអាចកើតមាន” ។ ភាពងាយរងគ្រោះប៉ះពាល់ជំនាន់ iTerm2 រហូតដល់ ៣.៣.៥ ហើយថ្មីៗនេះត្រូវបានគេភ្ជាប់ជាមួយនឹងការចេញផ្សាយ iTerm2 ៣.៣.៦ ដែលអ្នកប្រើប្រាស់អាច ទាញយកដោយដៃ ឬពិនិត្យមើលបច្ចុប្បន្នភាពនៅក្នុង Menu កម្មវិធីដែលបានដំឡើងរបស់អ្នក។
https://thehackernews.com/2019/10/iterm2-macos-terminal-rce.html