iTerm2, un noto terminale emulatore open source MacOS app, è stato trovato vulnerabile a e falla critica, che è noto come CVE-2019-9535.
Il difetto è stato scoperto durante un controllo sponsorizzato da Mozilla, la società dietro il browser Firefox. Per quanto riguarda lo scopo di iTerm2, l'applicazione è quasi identico al nativo Terminal MacOS app, ed è un sostituto per terminale e il successore iTerm.
CVE-2019-9535 – Una vulnerabilità critica Sicurezza in iTerm2
Un controllo di sicurezza finanziato dal programma di sostegno Mozilla Open Source (MUSCHIO) ha scoperto una vulnerabilità di sicurezza critica in emulatore di terminale MacOS ampiamente utilizzato iTerm2. Dopo aver trovato la vulnerabilità, Mozilla, Radicalmente aprire Protezione (ROS, l'azienda che ha condotto l'audit), e sviluppatore di iTerm2 George Nachman ha lavorato a stretto contatto per sviluppare e rilasciare una patch per garantire agli utenti non erano più soggetti a questa minaccia alla sicurezza, disse Mozilla Tom Ritter in un post sul blog in dettaglio il problema.
La vulnerabilità è stata scoperta nella funzionalità di integrazione tmux di iTerm2. La parte peggiore è che è stato lì per almeno 7 anni. Va notato che il problema non può essere così facile da sfruttare in quanto richiede interagire utente. Ciò nonostante, il fatto che può essere sfruttata da comandi rende abbastanza pericoloso.
In breve, CVE-2019-9535 è considerato un grave problema di sicurezza in quanto potrebbe consentire a un utente malintenzionato di eseguire comandi sulla macchina di un utente quando si sta visualizzando un file o la ricezione di input realizzato in iTerm2.
Tutti gli utenti, come sviluppatori e amministratori, di iTerm2 sono invitati a aggiornare quanto prima alla versione più recente dell'app (3.3.6).
Secondo Ritter, “un utente malintenzionato che può produrre in uscita al terminale può, in molti casi, eseguire comandi sul computer dell'utente.” vettori di attacco comprendono la connessione a un server o comandi come ricciolo SSH attaccante controllato https://attacker.com e coda -f / var / log / apache2 / referer_log. Ci aspettiamo che la comunità troverà molti esempi più creativi, il ricercatore ha aggiunto.
Il cerotto deve essere applicato immediatamente, in quanto può essere sfruttata in modi sconosciuti, ricercatori avvertono.