iTerm2: Faille d’exécution de code vieille de 7 ans

Une vulnérabilité vieille de 7 ans a été découverte dans iTerm2, l’application d’émulateur de terminal de macOS.

macOS (auparavant Mac OS X puis OS X) est un système d’exploitation partiellement propriétaire développé et commercialisé par Apple depuis 1998, dont la version la plus récente est macOS Catalina (version 10.15) lancée le 7 octobre 2019. Avec iOS, iPadOS, watchOS et tvOS, il fait partie des systèmes d’exploitation d’Apple.

macOS est le successeur du système Mac OS, principal système d’exploitation d’Apple depuis 1984. Contrairement à ses prédécesseurs, macOS fait partie de la famille des systèmes d’exploitation UNIX, fondé sur les technologies développées par NeXT depuis le milieu des années 1980 jusqu’au rachat de la société par Apple en 1997. La première version du système est Mac OS X Server 1.0, commercialisée en 1999, suivie par une version orientée pour le grand public en mars 2001.

Identifié comme CVE-2019-9535, la vulnérabilité de iTerm2 a été découverte lors d’un audit de sécurité indépendant fondé par Mozilla Open Source Support Program (MOSS) et conduit par la firme de cybersécurité Radically Open Security (ROS).

“MOSS a sélectionné iTerm2 pour un audit de sécurité car il traite des données non-fiables, et est très utilisé, y compris par des cibles importantes (comme les développeurs et les administrateurs de système),” a déclaré Mozilla.

Selon un article publié aujourd’hui par Mozilla, la faille d’exécution de code à distance se trouve dans la fonctionnalité d’intégration tmux de iTerm2. Si cette vulnérabilité est exploité, cela permettrait à un pirate d’exécuter des commandes arbitraires en fournissant des données de sorties malveillantes au terminal.

Comme montré dans la vidéo de démonstration, les vecteurs d’attaque potentiel pour cette vulnérabilité inclut la connexion à un serveur SSH contrôlé par le pirate, utiliser les commandes comme curl pour aller cherché un site malveillant, ou utiliser tail -f pour suivre un fichier log contenant du contenu malveillant.

La faille peut aussi être déclenché en utilisant les utilitaires de la ligne de commande en les poussant à afficher du contenu, permettant éventuellement aux pirates d’exécuter des commandes arbitraires sur le Mac de l’utilisateur.

“Cette vulnérabilité requiert un certain degré d’interaction de l’utilisateur ou de tromperie; mais comme elle peut être exploité via des commandes qui sont considérés comme sécurisés, il y’a beaucoup de préoccupation au sujet de l’impact potentiel ,”a alerté Mozilla.

Comment se protéger contre cette vulnérabilité d’iTerm2?

La vulnérabilité affecte la version 3.3.5 de iTerm2 ainsi que les versions antérieures et a récemment été patché avec la sortie de iTerm2 3.3.6. Les utilisateurs peuvent la télécharger manuellement ou vérifier les mises à jour dans leur menu d’applications installées.

Si cet article vous a plu, jetez un œil à notre article précédent.

S’abonner
Notifier de
guest
0 Commentaires
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x