iTerm2 쓰면 `cat readme.txt` 한 줄로 RCE가 터진다
iTerm2의 SSH integration 기능이 터미널 출력 소스를 검증하지 않아, 악성 텍스트 파일을 cat만 해도 가짜 conductor 세션으로 속여 원격 코드 실행이 가능하다는 버그가 공개됐다. 3월 31일 패치됐지만 stable 릴리스엔 아직 미반영. base64 청크 충돌까지 동원한 정교한 익스플로잇이다.
- 1
iTerm2의 SSH integration은 원격 conductor 스크립트와 터미널 이스케이프 시퀀스(DCS 2000p, OSC 135)로 대화하는 구조인데, 출력 소스를 검증하지 않아 아무 파일이 conductor 행세를 할 수 있다
- 2
악성 파일은 요청을 주입할 필요가 없다. iTerm2가 getshell, pythonversion을 자동으로 발사하고 공격자는 답변만 위조하면 된다
- 3
sshargs 필드를 base64 충돌로 정교하게 설계해, 최종 명령의 마지막 128바이트 청크가 ace/c+aliFIo라는 유효 경로가 되도록 역산했다
- 4
로컬 셸이 PTY로 쓰인 base64 청크들을 그대로 입력받아 실행 — PTY 혼동을 이용한 체인
- 5
3월 30일 신고, 31일 커밋으로 수정됐지만 글 작성 시점 기준 stable 릴리스에는 아직 반영 안 됨
터미널 에뮬레이터에 '편의 기능'을 추가할 때마다 공격 표면이 늘어난다는 교훈. 출력 신뢰 검증 없는 채널 공유 프로토콜은 시한폭탄이다.
관련 기사
Vercel 해킹 사고 — 서드파티 AI OAuth 앱 탈취로 내부 침투, 환경변수 평문 노출
Vercel이 내부 시스템 침해를 공식 확인했다. 서드파티 AI 플랫폼 Context.ai 해킹으로 직원 Google Workspace 계정이 탈취됐고, 공격자는 'non-sensitive'로 표시돼 암호화되지 않은 환경변수를 enumerate 해 추가 접근 권한을 얻었다. 공격자는 ShinyHunters를 자처하며 직원 정보·API 키·NPM/GitHub 토큰 판매를 시도 중이다.
Wiz '클라우드 위협 2026' — AI가 바꾼 건 공격 종류가 아니라 확산 속도, 기본 취약점이 여전히 최대 위협
Wiz의 2026 클라우드 위협 보고서는 2025년 침해사고의 초기 진입 경로가 취약점 악용 40%, 노출된 시크릿 21%, 설정 오류 19%로 기본 취약점이 여전히 최대 위협임을 확인했다. 샤이 훌루드·s1ngularity·리액트투쉘 같은 공급망 공격과 AI 도구를 활용한 LameHug 악성코드 사례가 2025년을 특징짓는 사건으로 꼽힌다.
앤트로픽 '미토스', 27년 묵은 OpenBSD 버그까지 탐지… 위험성 때문에 후속 모델은 '성능 축소'
앤트로픽 AI 모델 미토스가 오픈BSD 27년 묵은 원격 취약점을 포함한 수천 건의 제로데이를 탐지하면서 AI 보안의 판도를 바꾸고 있다. 해킹 자동화 우려 때문에 앤트로픽은 후속 모델 오퍼스 4.7에서 의도적으로 사이버 보안 기능을 축소했고, 미국 정부도 도입을 재검토 중이다.
"클라우드 보안은 제로트러스트로 다시 짜야" — NetSec-KR 2026 발표 정리
NetSec-KR 2026에서 부산대 최윤호 교수가 클라우드 환경에서 경계형 보안은 무너졌다며 제로트러스트 전환을 강조했다. 지속 검증·최소 권한·침해 전제·세분화 관리 네 축과 함께 IAM·PAM·RBAC·ABAC·ZTNA·SASE/SSE를 통합해야 실제 사고를 막을 수 있다고 지적했다. 실제 공격의 상당수가 인증 이후의 권한 악용·측면 이동 단계에서 벌어진다는 점이 핵심이다.
n8n 웹훅 악용한 피싱 캠페인 급증…686% 증가, 도메인 신뢰 기반 보안의 맹점
시스코 탈로스가 n8n 웹훅 기능을 악용한 피싱·악성코드 배포 캠페인을 포착했다. 2024년 10월부터 지속 중인 이 공격은 n8n 클라우드 도메인의 신뢰를 훔쳐 보안 필터를 우회하며, 정상 원격관리도구(RMM)의 변조 버전을 설치해 시스템 원격 제어권을 탈취한다. 올해 3월 기준 n8n URL 포함 피싱 이메일이 1년 전 대비 686% 증가.
댓글
댓글
댓글을 불러오는 중...