iTerm2

iTerm2: Une faille d’exécution de code à distance vieille de 7 ans

Une vulnérabilité vieille de 7 ans a été découverte dans iTerm2, l’application d’émulateur de terminal de MacOS.

Identifié comme CVE-2019-9535, la vulnérabilité de iTerm2 a été découverte lors d’un audit de sécurité indépendant fondé par Mozilla Open Source Support Program (MOSS) et conduit par la firme de cybersécurité Radically Open Security (ROS).

“MOSS a sélectionné iTerm2 pour un audit de sécurité car il traite des données non-fiables, et est très utilisé, y compris par des cibles importantes (comme les développeurs et les administrateurs de système),” a déclaré Mozilla.

Selon un article publié aujourd’hui par Mozilla, la faille d’exécution de code à distance se trouve dans la fonctionnalité d’intégration tmux de iTerm2. Si cette vulnérabilité est exploité, cela permettrait à un pirate d’exécuter des commandes arbitraires en fournissant des données de sorties malveillantes au terminal.

Comme montré dans la vidéo de démonstration, les vecteurs d’attaque potentiel pour cette vulnérabilité inclut la connexion à un serveur SSH contrôlé par le pirate, utiliser les commandes comme curl pour aller cherché un site malveillant, ou utiliser tail -f pour suivre un fichier log contenant du contenu malveillant.

La faille peut aussi être déclenché en utilisant les utilitaires de la ligne de commande en les poussant à afficher du contenu, permettant éventuellement aux pirates d’exécuter des commandes arbitraires sur le Mac de l’utilisateur.

“Cette vulnérabilité requiert un certain degré d’interaction de l’utilisateur ou de tromperie; mais comme elle peut être exploité via des commandes qui sont considérés comme sécurisés, il y’a beaucoup de préoccupation au sujet de l’impact potentiel ,”a alerté Mozilla.

Comment se protéger contre cette vulnérabilité d’iTerm2?

La vulnérabilité affecte la version 3.3.5 de iTerm2 ainsi que les versions antérieures et a récemment été patché avec la sortie de iTerm2 3.3.6. Les utilisateurs peuvent la télécharger manuellement ou vérifier les mises à jour dans leur menu d’applications installées.

Si cet article vous a plu, jetez un œil à notre article précédent.

Poster un Commentaire

avatar
  S’abonner  
Notifier de