Investigadores de Calif.io han descubierto una vulnerabilidad crítica en iTerm2, un popular emulador de terminal para macOS, que permite la ejecución de código arbitrario a través de archivos aparentemente inofensivos como 'readme.txt'. La falla, identificada gracias a la colaboración con OpenAI, reside en la forma en que iTerm2 maneja la integración SSH y el uso de pseudoterminales (PTY). El exploit funciona al engañar a iTerm2 para que interprete datos maliciosos en un archivo de texto como comandos legítimos de un conductor SSH remoto, permitiendo la ejecución de código sin autorización. Específicamente, el archivo 'readme.txt' inyecta secuencias de escape terminal forjadas (DCS 2000p y OSC 135) que simulan una sesión de conductor SSH activa, lo que lleva a iTerm2 a ejecutar comandos controlados por el atacante. El fallo se explota aprovechando la forma en que iTerm2 construye y envía comandos base64-encoded al conductor, manipulando los argumentos para ejecutar un archivo local. iTerm2 ha lanzado una corrección (commit a9e745993c2e2cbb30b884a16617cd5495899f86), pero aún no se ha implementado en las versiones estables. Se recomienda a los usuarios de iTerm2 actualizar a la versión corregida lo antes posible.
