Следующая новость
Предыдущая новость

Аудит выявил критический баг в эмуляторе терминала iTerm2 для macOS

10.10.2019 17:33
Аудит выявил критический баг в эмуляторе терминала iTerm2 для macOS

Рекомендуем почитать:

Xakep #245. Нейросети

  • Содержание выпуска
  • Подписка на «Хакер»

Аудит, проведенный Radically Open Securit, в рамках программы Mozilla Open Source Support (MOSS), целью которой является обеспечение безопасности опенсорсной экосистемы, выявил критическую уязвимость в эмуляторе терминала iTerm2, которая приводит к удаленному выполнению команд. ITerm2 был выбран для проверки в связи с его популярностью и тем, что он обрабатывает недоверенные данные.

По информации Mozilla, уязвимость, получившая идентификатор CVE-2019-9535, может затронуть более 100 000 пользователей, включая разработчиков, системных администраторов и так далее. Проблема сопряжена с интеграцией iTerm2 и tmux. Злоумышленник, который сможет предоставить вредоносный output терминалу, сможет удаленно выполнять произвольные команды с привилегиями текущего пользователя. Пример такой атаки можно увидеть в ролике ниже.

Как показано в это примере, потенциальные векторы атаки включают в себя подключение к вредоносному SSH-серверу, управляемому злоумышленником, и использование таких команд, как curl или tail -f.

Исследователи сообщают, что проблема присутствовала в коде не менее 7 лет, и в настоящее время была устранена с выходом iTerm2 3.3.6.

Источник

Последние новости