iTerm2, un émulateur de terminal open-source bien connue macOS application, a été trouvé vulnérables à e faille critique, qui est connu comme CVE-2019-9535.
La faille a été découverte lors d'un audit commandité par Mozilla, l'entreprise derrière le navigateur Firefox. En ce qui concerne le but de iTerm2, l'application est presque identique à l'application native Terminal macOS, et est un remplacement pour le terminal et le successeur de iTerm.
CVE-2019-9535 – Une vulnérabilité de sécurité critique dans iTerm2
Un audit de sécurité financé par le Programme de soutien Mozilla Open Source (MOUSSE) a découvert une vulnérabilité de sécurité critique dans l'émulateur de terminal MacOs largement iTerm2. Après avoir trouvé la vulnérabilité, Mozilla, Open Security Radicalement (ERO, l'entreprise qui a effectué la vérification), et le développeur de iTerm2 George Nachman a travaillé en étroite collaboration pour développer et publier un correctif afin que les utilisateurs ne sont plus soumis à cette menace pour la sécurité, dit Tom Ritter Mozilla dans un blog détaillant la question.
La vulnérabilité a été découverte dans la fonction d'intégration tmux de iTerm2. Le pire est qu'il a été là pendant au moins 7 ans. Il convient de noter que la question ne peut pas être facile à exploiter car elle nécessite Interagir utilisateur. Cependant, le fait qu'il peut être exploité par des commandes rend assez dangereux.
En bref, CVE-2019-9535 est considéré comme un grave problème de sécurité car elle pourrait permettre à un attaquant d'exécuter des commandes sur la machine d'un utilisateur lors de leur affichage d'un fichier ou de réception d'entrée conçu dans iTerm2.
Tous les utilisateurs, tels que les développeurs et les administrateurs, de iTerm2 sont invités à mettre à jour le plus tôt possible à la dernière version de l'application (3.3.6).
Selon Ritter, “un attaquant qui peut produire une sortie à la borne peut, dans beaucoup de cas, exécuter des commandes sur l'ordinateur de l'utilisateur.” les vecteurs d'attaque comprennent la connexion à un serveur SSH contrôlé attaquant ou des commandes telles que friser https://attacker.com et la queue -f / var / log / apache2 / referer_log. Nous attendons de la communauté trouveront de nombreux exemples plus créatifs, a ajouté le chercheur.
Le patch doit être appliqué immédiatement, car elle peut être exploitée de façon inconnue, chercheurs avertissent.