iTerm2 の脆弱性 CVE-2025-22275 (CVSS 9.3) が FIX:情報漏洩に至る可能性

CVE-2025-22275 (CVSS 9.3): iTerm2 Patches Critical Security Flaw Exposing User Input and Output

2025/01/02 SecurityOnline — macOS 用の人気ターミナル・エミュレータである iTerm2 に、深刻なセキュリティ脆弱性 CVE-2025-22275 (CVSS 9.3) が発見された。この脆弱性の悪用に成功した攻撃者は、機密性の高いユーザーデータへの不正アクセスの可能性を手にする。なお、この脆弱性の影響の範囲は、バージョン 3.5.6〜3.5.10/3.5.6 以降のベータ版であり、すでに修正されている。

脆弱性 CVE-2025-22275 は、SSH 統合機能のバグに起因する。具体的に言うと、リモート・ホスト上のファイル “/tmp/framer.txt” に、ユーザーの入出力が誤ってログとして記録される状況にあった。このファイルは、同じホスト上の他のユーザーに読み取られる可能性があるため、パスワード/秘密鍵に加えて、SSHセッション中に送信された機密データなどの漏洩に至る可能性がある。

iTerm2 の開発者である George Nachman は、「今回のミスを深く反省しており、このよう問題を繰り返さないよう、対策を講じるつもりだ」と、バージョン 3.5.11 のリリースに添えられた声明で述べている。新たなバージョンでは、SSH 統合機能のログ・ファイル書込みを担うコードが削除され、今後においてバグが混入することはないと、Nachman は述べている。

脆弱性の影響を受けるユーザーは?

影響を受けるバージョンで SSH 統合機能を利用し、Python 3.7 以降がインストールされたリモート・ホストに接続するユーザーには、潜在的なリスクが生じる可能性がある。具体的な対象としては、以下に該当するユーザーが含まれる。

  • It2ssh コマンドを使用している。
  • iTerm2 プロファイルをコンフィグして、”SSH” コマンド・オプションで、SSH 統合を使用するように設定している。
直ちにアップデートを!

iTerm2 のユーザーに推奨されるのは、可能な限り早急にバージョン 3.5.11  へとアップグレードすることだ。さらに、ログ・データへの不正アクセスを防ぐため、影響を受ける可能性のあるリモート・ホスト上の、””/tmp/framer.txt” ファイルを削除することも有効である。