iTerm2 เป็น Application ยอดนิยมที่นำมาแทนที่ Terminal ของ Apple ล่าสุดพบ Feature ทำให้ข้อมูลหน้าจอของผู้ใช้งานรั่วไหลผ่าน DNS Request

ใน version 3.0.0 ตัว iTerm2 มีการเพิ่ม feature ที่จะไว้คอยดู mouse ของ user ว่าอยู่เหนือข้อมูลที่แสดงผลอยู่ใน iTerm2 หรือไม่ ถ้าพบว่าเหนือคำใดๆ iTerm2 จะมีการตรวจสอบว่าเป็น URL หรือเปล่า ถ้าเป็นก็จะทำการ highlight คำนั้นๆให้กลายเป็น URL สามารถ click ได้ ซึ่ง feature นี้จะเป็น feature ที่ชื่อว่า “Perform DNS lookups to check if URLs are valid?” settings ซึ่งถูก enable มาโดย default

เพื่อหลีกเลี่ยงการสร้าง link ที่ตายแล้ว จะมีการใช้ algorithm การตรวจสอบ pattern string ซึ่งการกระทำดังกล่าวจะทำให้เกิด DNS Request เกิดขึ้น เมื่อ Domain มีอยู่จริง

การกระทำดังกล่าวทำให้เกิดปัญหาใหญ่ นั่นคือเมื่อ user เอา mouse ไปอยู่เหนือ password, API Key, username หรือสิ่งใดๆที่ sensitive จะถูกส่งออกไปข้างนอกผ่าน DNS Request โดยที่ผู้ใช้ไม่รู้ตัว ซึ่งอย่างที่ทราบกันดีว่า DNS request นั้นปกติจะเป็น cleartext ไม่มีการเข้ารหัสแต่อย่างใด นั่นหมายความว่าถ้ามีการ intercept หรือดักจับข้อมูลได้ ก็จะทำให้ข้อมูลหลุดไปโดยปริยาย

การค้นพบนี้ถูกพบเมื่อ 10 เดือนก่อน ทำให้ทาง iTerm2 เพิ่ม option ในการปิด feature ดังกล่าวได้ แต่ตัวที่ติดตั้งใหม่ๆ feature นี้ก็จะถูก enable โดย default มาอยู่ดี พูดง่ายๆคือลงเสร็จ user ก็ต้องมานั่งปิด option นี้เองนั่นเอง Developer ชาว Dutch, Peter van Dijk, ซึ่งเป็น Software Engineer ของ PowerDNS ซึ่งเป็น DNS Software (Open Source) และ DNS Management Service ได้ทำการแจ้ง feature นี้ซ้ำอีกครั้ง ซึ่งคราวนี้ได้ผ่าน George Nachman, iTerm2’s Maintainer, เข้าใจถึง Severity และความสำคัญของ Privacy จึงได้ทำการปรับ privacy แล้วปล่อย update เป็น 3.1.1 และขอโทษที่ทำมันให้เป็น default โดยไม่ได้คำนึงถึงผลที่ตามมา

หากใครใช้ version 3.0.0 – 3.0.12 ให้ทำการปิด feature ได้โดย PreferencesAdvancedSemantic History และไปส่วน “Perform DNS lookups to check if URLs are valid?” option เลือก No.

ผลกระทบ: Information Leakage
ระบบที่ได้รับผลกระทบ: iTerm2 3.0.0 – 3.0.12
วิธีการแก้ไข: update เป็น iTerm 3.1.1

Source:: BleepingComputer