一、 漏洞 CVE-2024-56803 基础信息
漏洞标题
Ghostty处理窗口标题序列不当可能导致任意命令执行
来源:AIGC 神龙大模型
漏洞描述信息
Ghostty是一款跨平台终端模拟器。在默认配置下,Ghostty在1.0.0版本中存在漏洞,允许攻击者通过特定的字符转义序列修改窗口标题,并将其重新插入到用户的终端命令行中。例如,当用户查看包含恶意序列的文件时,可能会使攻击者执行任意命令。此攻击需要攻击者发送恶意转义序列,并诱使用户实际按下“回车”键。该漏洞已在Ghostty v1.0.1版本中被修复。
来源:AIGC 神龙大模型
CVSS信息
CVSS:3.1/AV:P/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
来源:AIGC 神龙大模型
漏洞类别
输出中的特殊元素转义处理不恰当(注入)
来源:AIGC 神龙大模型
漏洞标题
Ghostty improperly handles window title sequences which can lead to arbitrary command execution
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Ghostty is a cross-platform terminal emulator. Ghostty, as allowed by default in 1.0.0, allows attackers to modify the window title via a certain character escape sequence and then insert it back to the command line in the user's terminal, e.g. when the user views a file containing the malicious sequence, which could allow the attacker to execute arbitrary commands. This attack requires an attacker to send malicious escape sequences followed by convincing the user to physically press the "enter" key. Fixed in Ghostty v1.0.1.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
对生成代码的控制不恰当(代码注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Ghostty 代码注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Ghostty是Ghostty开源的一个快速、原生、功能丰富的终端仿真器。 Ghostty 1.0.0版本存在代码注入漏洞。攻击者利用该漏洞可以执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
代码注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2024-56803 的公开POC
# POC 描述 源链接 神龙链接
三、漏洞 CVE-2024-56803 的情报信息
  • 标题: config: add `title_report` (default false) to configure CSI 21 t by mitchellh · Pull Request #3908 · ghostty-org/ghostty · GitHub -- 🔗来源链接

    标签: x_refsource_MISC

  • 标题: Improper handling of window title sequences can lead to arbitrary command execution · Advisory · ghostty-org/ghostty · GitHub -- 🔗来源链接

    标签: x_refsource_CONFIRM

  • https://nvd.nist.gov/vuln/detail/CVE-2024-56803