プラットフォーム
macos
コンポーネント
iterm2
修正版
3.6.10
CVE-2026-41253 は、iTerm2 における DCS 2000p および OSC 135 データの悪用による脆弱性です。これにより、悪意のあるファイルが実行される可能性があります。この脆弱性は iTerm2 のバージョン 0.0.0 から 3.6.9 までに影響します。iTerm2 3.6.9 へのアップグレードで修正されています。
iTerm2のバージョン3.6.9までのCVE-2026-41253は、.txtファイルを表示する際に、DCS 2000pおよびOSC 135データを含む場合、任意のコードを実行される可能性があります。リスクは、作業ディレクトリに特定のパターン(例:'ace/c+'で始まる名前)に一致する悪意のあるファイルが含まれている場合に高まります。これにより、攻撃者はSSH Conductorの出力を操作できます。これは、iTerm2がその正当性を検証せずにConductorプロトコルのコマンドを処理するため、インバンドシグナリングの悪用と見なされます。コード実行は、iTerm2を実行しているユーザーの権限に応じて、システム侵害またはデータ漏洩につながる可能性があります。
攻撃者は、SSHサーバー経由で悪意のある.txtファイルを送信するか、ユーザーの作業ディレクトリ内の既存のファイルを操作することで、この脆弱性を悪用できます。ファイルには、iTerm2を騙して任意のコードを実行させるように設計されたエスケープシーケンスが含まれています。成功の鍵は、攻撃者がファイル名とコンテンツを制御し、脆弱なパターンに一致し、悪意のあるコードが含まれていることを確認できることです。この悪用の「インバンド」という性質は、攻撃者がシステムへの直接アクセスを必要とせず、SSHサーバーの出力を操作してiTerm2クライアントを侵害できることを意味します。
Users of iTerm2 who frequently handle files from untrusted sources or operate in environments where malicious files could be introduced are at higher risk. Developers and system administrators using iTerm2 for sensitive tasks, such as SSH key management or code deployment, should prioritize patching.
• macos / terminal:
ps aux | grep iTerm2• macos / terminal: Monitor iTerm2's process list for unexpected child processes. • macos / file system: Check the working directory for suspicious .txt files with names containing 'ace/c+'. • macos / file system: Examine iTerm2's preferences for any unusual conductor protocol settings. • macos / system: Review system logs for any errors or warnings related to iTerm2 or the SSH conductor protocol.
disclosure
エクスプロイト状況
EPSS
0.01% (1% パーセンタイル)
CISA SSVC
この脆弱性に対する公式な修正プログラムは現在提供されていません。主な軽減策は、3.6.9より新しいiTerm2のバージョンにできるだけ早くアップデートすることです。それまでの間は、信頼できないソースからの.txtファイルの開封を避け、特に改ざんされている可能性があるファイルは避けてください。また、.txtファイルを処理する作業ディレクトリへのアクセス権を制限することもお勧めします。システムを異常なアクティビティがないか監視することで、潜在的な悪用を検出するのに役立ちます。迅速な解決策がないため、この脆弱性はiTerm2ユーザーにとって重大です。
Actualice a la última versión de iTerm2 (3.7 o posterior) para mitigar la vulnerabilidad. La actualización corrige la forma en que iTerm2 maneja los datos DCS 2000p y OSC 135, evitando la ejecución de código malicioso.
脆弱性分析と重要アラートをメールでお届けします。
これは、iTerm2がSSHセッションからの情報(コマンド履歴やプログラム出力など)を表示するために使用するプロトコルです。
これは、攻撃者が別の通信チャネルを必要とせずに、SSHサーバーの出力を操作してiTerm2クライアントを侵害できることを意味します。
これらは、ターミナルの出力形式を制御するために使用されるエスケープシーケンスです。攻撃者はこれらのシーケンスを使用して、悪意のあるコマンドを挿入できます。
SSHパスワードを変更し、システムをマルウェアスキャンし、iTerm2を再インストールすることを検討してください。
修正プログラムのリリース予定日は現在ありません。iTerm2のアップデートにご注目ください。
CVSS ベクトル