Mozillaは10月9日（米国時間）、macOS向けの端末エミュレーター「iTerm2」に任意コードの実行を許す深刻な脆弱性が存在することを明らかにした。最新版v3.3.6へのアップデートを呼び掛けている。

今回発見された「iTerm2」の脆弱性は、“MOSS（Mozilla Open Source Support）”の“Track 3”による支援を得て実施されているセキュリティ監査で発見された。“MOSS”はMozillaがオープンソースプロジェクトを表彰・支援するために設立された報奨プログラムで、2014年の「OpenSSL」の脆弱性“Heartbleed”の発見をきっかけに立ち上げられた“Track 3”はオープンソースプロジェクトのセキュリティ向上に取り組んでいる（ちなみに“Track 1”は基盤技術への貢献を表彰し、“Track 2”はプロジェクトパートナーの顕彰するものだ）。

「iTerm2」はMac環境で広く普及している人気のターミナルエミュレーターで、開発者やシステム管理者によく利用されている。当然、信頼できないソースからデータを入手して処理する機会は多く、また攻撃を受けると幅広い範囲に影響してしまう。そこで“MOSS”は監査会社Radically Open Security（ROS）や作者のGeorge Nachman氏と協力し、セキュリティに問題がないかを調査していた。

ROSによって発見された「iTerm2」の脆弱性（CVE-2019-9535）は、「tmux」統合機能に関わるもので、少なくとも7年間存在した。脆弱性を悪用するには、ユーザーを誘導して特定の動作を行わせたり、ちょっとしたトリックが必要となるが、一般に安全と考えられているコマンドを介して悪用される可能性もあるため、潜在的な危険性は高い。

「iTerm2」は今週初めにv3.3.5がリリースされたばかりだが、このバージョンには脆弱性への対策が含まれていない。利用中の場合はかならずアップデートを確認して、最新版のv3.3.6へ確実にバージョンアップしておきたい。