iTeiTerm2 revisa la vurm2 revisa la vulnerabilidad crítica activa durante 7 años

Iniciado por Dragora, Octubre 10, 2019, 02:08:21 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.



El emulador de terminal más popular para macOS, iTerm2, se ha actualizado para solucionar un problema crítico de seguridad que sobrevivió sin revelar durante al menos siete años.

Los atacantes pueden lograr la ejecución remota de comandos en sistemas con una versión vulnerable de iTerm2 cuando la aplicación se utiliza para conectarse a una fuente maliciosa.

Riesgo grave
Rastreado como CVE-2019-9535, la vulnerabilidad fue descubierta después de una auditoría de seguridad de Radically Open Security , patrocinada por el programa Mozilla Open Source Support (MOSS).

iTerm2 es un emulador de terminal diseñado para ofrecer una amplia funcionalidad en comparación con la solución predeterminada en macOS. Sus características incluyen transparencia de Windows, modo de pantalla completa, notificaciones y exposición.

También se integra con tmux, un potente multiplexor de terminales que permite sesiones múltiples. Estos atributos convierten a iTerm2 en una opción popular para desarrolladores y administradores, que se consideran objetivos de alto riesgo.

La aplicación también se utiliza para procesar datos no confiables y es de código abierto. Como tal, centrarse en esta aplicación no fue una decisión aleatoria, dice Mozilla en una publicación  hoy.

El problema está en la integración del modo de control tmux, que puede permitir que un atacante remoto ejecute comandos arbitrarios cuando un iTerm vulnerable recibe contenido controlado por el atacante.

Tal escenario es posible cuando los usuarios se conectan a un servidor SSH malicioso o usan el comando 'curl' para recuperar contenido de un sitio web controlado por atacantes.

Usar 'tail -f' para seguir un archivo de registro que incluye contenido malicioso es otro vector de ataque válido. Sin embargo, la explotación no se limita a estos escenarios.

"Por lo general, esta vulnerabilidad requeriría cierto grado de interacción o truco del usuario; pero debido a que puede explotarse a través de comandos generalmente considerados seguros, existe un alto grado de preocupación por el impacto potencial". - Mozilla

George Nachman, desarrollador de iTerm2, anunció hoy  parches que solucionan la vulnerabilidad. Se alienta a los usuarios a actualizar a la versión 3.3.6 o 3.3.7beta1.


Vía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta