DNS 経由でパスワードが流出する iTerm2 ソフトウェアの脆弱性

2017.10.03

Apple の端末エミュレータの代替製品として人気の iTerm2(リンク先:英語) ソフトウェアの開発者が、iTerm2 が URL の解決を試みると重要なデータが誤って漏洩する可能性があることに気付いたユーザーからの報告を受けた後、緊急のセキュリティ修正プログラムを発表しました。



よかれと思って実行した計画でも、完全な失敗に終わることがあります。2016 年 7 月に発表された iTerm2 の v3.0.0 には、URL をクリッカブルリンクにする便利な機能が含まれていました。



Command キーが押されると、iTerm2 は、カーソルが置かれているテキストが URL かどうかを判断しようとします。そのテキストがいくつかの基本的なテストに合格した場合、iTerm2 は DNS ルックアップを実行し、テキストを暗号化せずに送信してました。

当然ながら、カーソルの下のすべてのテキストが URL ではありませんでした。



iTerm2 は、パスワードや秘密鍵などの機密データも含めて、テストに合格したものすべてに対して DNS ルックアップを実行していました。また、この機能は誤って実行されやすいことが、この問題を最初に調査した開発者の Peter van Dijk 氏によって次のように指摘されています。



“テキストを選択し、Command + C キーを押してコピーすると、パスワードについても非常に簡単にこの脆弱性を悪用できます。”


開発者はこの脆弱性を修正するため、ユーザーがこの機能を無効にできるように変更した v3.0.13 をリリースしました。ただし、ソフトウェアを更新しなかったり、デフォルト設定のままにしていた場合、問題は残されたままです。

また、この脆弱性は二次的影響をセキュリティ研究者にもたらしました。これについて、別のユーザーが次のように説明しています。



“iTerm でハイライト表示されているかどうかを判断する目的で、DNS を介したドメインのクエリは実行されるべきではありません。現行の動作のままでは、iTerm で意図せずに URL をクエリした場合に、セキュリティアナリストやインシデント対応チームの調査の内容が漏洩する可能性があります。

多くの場合、ハッカー/攻撃者は自身の攻撃インフラストラクチャをモニタリングして、そうした調査が行われていないか、ターゲットのネットワークからこの種のクエリが送信されていないかを確認しています。”



最初の苦情から数か月後の先週、ユーザーからのプレッシャーもあり、iTerm2 は v3.1.1 にアップデートされました。このバージョンは、DNS ルックアップを完全無効化することで、当該の脆弱性を解決しています。



iTerm2 の開発者 George Nachman 氏に対して公正を期すために言っておくと、ユーザーにクリックを許可する前に URL が正しく機能することを確認する機能は、ユーザーフレンドリーな機能のように見えます。結局のところ、ユーザーが macOS 端末の代替製品を使用する目的は、そのアプリケーションで提供される気のきいた数々の機能です。



Nachman 氏自身も事後調査を行い、元々の問題が発生した経緯と、昨年報告を受けた際に修正しなかった理由を記した報告(リンク先:英語)を発表しています。



“言い訳はありません。私は単にこの問題について十分に考えていませんでした。見過ごしたことについて謝罪するとともに、今後はより注意を払うことを約束します。私の最優先事項は、常にユーザーの皆様のプライバシーです。”



その後も iTerm2 は修正され、最新版は v3.1.2(リンク先:英語) です。v3.0.0 を実行している方は、できるだけ早く v3.1.1 以降に更新することをお勧めします。

引用元

おすすめの記事はこちら