自從部分資安研究人員用Anthropic AI工具Claude發現大量資安漏洞,也讓利用AI輔助發掘軟體漏洞,成為資安領域的熱門議題,並促成更多AI廠商與資安研究機構投入這個領域,例如OpenAI上週也發表專為網路安全分析訓練的模型GPT-5.4-Cyber。在這股熱潮下,資安研究機構Calif Global也與OpenAI合作,藉由結合研究人員與大型語言模型,尋找知名開源軟體中的漏洞,近日公布的macOS終端機工具iTerm2漏洞,便是這項計畫的成果之一。
Calif Global的報告指出,iTerm2存在可能導致執行任意指令的漏洞CVE-2026-41253,CVSS嚴重性評分為6.9分,問題源自iTerm2透過SSH整合功能處理遠端連線的conductor機制,未能驗證遠端連線來源,攻擊者可透過偽造特定格式的DCS 2000p與OSC 135序列訊息,誘使終端機執行任意指令。此漏洞影響3.6.9版以前的所有版本iTerm2,iTerm2開發團隊已發布修補的3.6.10版本。
雖然這個漏洞的CVSS評分屬於中度風險,但影響程度仍不能忽視。
首先,iTerm2在macOS用戶的普及度有限,但是在開發者、管理者社群使用相當普遍,意味著其用戶多為具有高權限的使用者,經常透過這類終端機工具連線遠端主機、存取關鍵資源與敏感資料,因而也會放大相關漏洞的影響。
其次,如同GBHackers、HackingPassion等資安媒體所指出的,這個漏洞打破多數人認為檢視文字內容應該相對安全的既有觀念,攻擊者只要誘使用戶開啟內含惡意控制序列的文字輸出內容,僅僅是檢視文字檔或終端機輸出內容,就有可能觸發攻擊。