iTerm2, un conocido de código abierto emulador de terminal macOS aplicación, se ha encontrado vulnerables a e falla crítica, que se conoce como CVE-2019 a 9.535.
La falla fue descubierta durante una auditoría patrocinado por Mozilla, la compañía detrás del navegador Firefox. En cuanto a la finalidad de iTerm2, la aplicación es casi idéntica a la nativa Terminal macOS aplicación, y es un sustituto de la terminal y el sucesor de iTerm.
CVE-2019-9535 – Una vulnerabilidad de seguridad crítica en iTerm2
Una auditoría de seguridad financiado por el Programa de Apoyo a Mozilla Open Source (MUSGO) ha descubierto una vulnerabilidad de seguridad crítica en el emulador de terminal macOS ampliamente utilizado iTerm2. Después de encontrar la vulnerabilidad, Mozilla, Radicalmente Abra Seguridad (ROS, la empresa que lleva a cabo la auditoría), y desarrollador de iTerm2 George Najman trabajó en estrecha colaboración para desarrollar y lanzar un parche para asegurar que los usuarios ya no estaban sujetas a esta amenaza a la seguridad, dijo Tom Ritter de Mozilla en un blog que detalla el problema.
La vulnerabilidad fue descubierta en la función de integración de tmux iTerm2. La peor parte es que ha estado allí durante al menos 7 año. Cabe señalar que el problema puede no ser tan fácil de explotar, ya que requiere el usuario interactúan. No obstante, el hecho de que puede ser explotada por los comandos hace que sea suficientemente peligroso.
En breve, CVE-2019-9535 se considera un grave problema de seguridad, ya que podría permitir a un atacante ejecutar comandos en la máquina del usuario cuando está viendo un archivo o recibir una entrada hecha a mano en iTerm2.
Todos los usuarios, tales como los desarrolladores y administradores, de iTerm2 se les insta a actualizar tan pronto como sea posible a la última versión de la aplicación (3.3.6).
De acuerdo con Ritter, “un atacante que puede producir una salida al terminal puede, En varios casos, ejecutar comandos en el equipo del usuario.” vectores de ataque incluyen la conexión a un servidor o comandos como enrollamiento SSH controlado por el atacante https://attacker.com y la cola -f / var / log / apache2 / referer_log. Esperamos que la comunidad se pueden encontrar muchos ejemplos más creativos, el investigador añadió.
El parche debe aplicarse inmediatamente, ya que puede ser explotado de manera desconocidos, los investigadores advierten.