Аудит, проведенный Radically Open Securit, в рамках программы Mozilla Open Source Support (MOSS), целью которой является обеспечение безопасности опенсорсной экосистемы, выявил критическую уязвимость в эмуляторе терминала iTerm2, которая приводит к удаленному выполнению команд. ITerm2 был выбран для проверки в связи с его популярностью и тем, что он обрабатывает недоверенные данные.

По информации Mozilla, уязвимость, получившая идентификатор CVE-2019-9535, может затронуть более 100 000 пользователей, включая разработчиков, системных администраторов и так далее. Проблема сопряжена с интеграцией iTerm2 и tmux. Злоумышленник, который сможет предоставить вредоносный output терминалу, сможет удаленно выполнять произвольные команды с привилегиями текущего пользователя. Пример такой атаки можно увидеть в ролике ниже.

Как показано в это примере, потенциальные векторы атаки включают  в себя подключение к вредоносному SSH-серверу, управляемому злоумышленником, и использование таких команд, как curl или tail -f.

Исследователи сообщают, что проблема присутствовала в коде не менее 7 лет, и в настоящее время была устранена с выходом iTerm2 3.3.6.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии