端末でエスケープシーケンス攻撃を回避する方法
読み込みCVE-2009-4487の詳細を(ログファイル内のエスケープシーケンスの危険性についてである)私は少し驚いています。 CVE-2009-4487を引用するには: nginx 0.7.64は、印刷できない文字をサニタイズせずにログファイルにデータを書き込みます。これにより、リモート攻撃者は、ターミナルエミュレータのエスケープシーケンスを含むHTTPリクエストを介して、ウィンドウのタイトルを変更したり、任意のコマンドを実行したり、ファイルを上書きしたりできます。 明らかに、これは実際にはnginxのセキュリティホールではなく、ターミナルエミュレータにあります。 確かに、おそらくcat端末へのログファイルgrepの書き込みは偶然だけで起こりますが、ログファイルの書き込みは非常に一般的です。lessおそらくエスケープシーケンスをサニタイズしますが、どのシェルコマンドがエスケープシーケンスを変更しないかを知っている人は... 私はワニスの反応に同意する傾向があります: 一般に、端末応答エスケープの知恵は定期的に疑問視されていますが、主要な端末エミュレーションプログラムはいずれも、おそらく使用されていない1970年代の技術との互換性の見当違いの試みで、これらのシーケンスを破棄するのにふさわしいものではありませんでした。[..]ログファイルを書き込むすべてのプログラムを非難するのではなく、セキュリティの観点から、端末エミュレーションプログラムに愚かなことをやめさせ、この問題やその他のセキュリティ問題を一度修正する方がはるかに生産的です。そしてすべてのために。 したがって、私の質問: コマンドを実行したり、エスケープシーケンスを介してファイルを上書きしたりすることができなくなるように、xtermをセキュリティで保護するにはどうすればよいですか? Xのどのターミナルエミュレーターがこの攻撃から保護されていますか?