Git 서브모듈 복제 취약성: CRLF 인젝션을 통한 원격 코드 실행

2025-07-08

Git의 취약성으로 인해 공격자는 악성 .gitmodules 파일을 생성하여 Unix 계열 시스템에서 원격 코드를 실행할 수 있습니다. 이 취약성은 캐리지 리턴(CR)과 라인 피드(LF) 문자 처리의 불일치를 이용합니다. CRLF를 삽입하여 공격자는 서브모듈 경로를 변경하고 서브모듈을 예상치 못한 디렉토리에 복제하여 코드를 실행할 수 있습니다. 이 문제는 수정되었습니다. Git 및 내장 Git 버전을 업데이트하십시오.

더 보기
(dgl.cx)

터미널에서 거대한 이모지: 1978년 기술 해킹

2025-06-24

이 글에서는 VT100의 DECDHL 이스케이프 시퀀스를 사용하여 터미널에 확대된 이모지를 표시하는 영리한 방법을 설명합니다. 이모지의 상반부와 하반부를 연속적인 두 줄에 출력함으로써 수직 확대 효과를 얻을 수 있습니다. 이 글에서는 서로 다른 이모지를 결합하여 참신한 효과를 내는 방법, 예를 들어 무표정한 얼굴과 입이 없는 얼굴을 결합하여 새로운 이모지를 만드는 방법을 보여줍니다. 또한 Kitty 터미널에서 텍스트 크기를 조정하는 보다 현대적인 방법도 언급합니다. 전반적으로 이 글은 터미널에서 이모지를 조작하는 것에 대한 재미있고 통찰력 있는 관점을 제공하며, 빈티지와 최신 터미널 기술을 모두 보여줍니다.

더 보기
(dgl.cx)
개발

유령 CVE: 터미널 에뮬레이터 Ghostty의 보안 취약성

2025-01-01

새로운 터미널 에뮬레이터 Ghostty가 최근 1.0 버전을 출시했습니다. 보안 연구원 David Leadbeater는 2003년 CVE와 유사한 취약성(CVE-2024-56803)을 발견하여 공격자가 터미널의 제목 조회 기능을 이용하여 임의의 코드를 실행할 수 있도록 했습니다. 이 취약성은 터미널의 인밴드 신호 전달 방식과 vi 모드에서 Zsh의 동작을 악용합니다. 공격자는 교묘하게 제작된 이스케이프 시퀀스를 사용하여 사용자의 눈치채지 못하게 악성 코드를 실행하고, 심지어 SSH를 통해 원격 공격을 수행할 수도 있습니다. Ghostty 1.0.1은 이 문제를 수정했으며, 사용자는 업그레이드하거나 권고 사항에서 제공하는 완화 조치를 적용하는 것이 좋습니다.

더 보기
(dgl.cx)