Se descubrió una vulnerabilidad crítica de ejecución remota de código de 7 años en la aplicación de emulador de terminal iTOSm2 macOS, uno de los reemplazos de código abierto más populares para la aplicación de terminal incorporada de Mac.

Rastreado como CVE-2019-9535 , la vulnerabilidad en iTerm2 fue descubierta como parte de una auditoría de seguridad independiente financiada por el Programa de Soporte de Código Abierto de Mozilla (MOSS) y realizada por la firma de seguridad cibernética Radically Open Security (ROS).

«MOSS seleccionó iTerm2 para una auditoría de seguridad porque procesa datos no confiables y es ampliamente utilizado, incluso por objetivos de alto riesgo (como desarrolladores y administradores de sistemas)», dice Mozilla.

Según una publicación de blog publicada hoy por Mozilla, la falla de RCE reside en la función de integración tmux de iTerm2, que, si se explota, podría permitir que un atacante ejecute comandos arbitrarios al proporcionar una salida maliciosa al terminal.

Como se muestra en la demostración en video, los posibles vectores de ataque para esta vulnerabilidad incluyen conectarse a un servidor SSH malicioso controlado por el atacante, usar comandos como curl para buscar un sitio web malicioso o usar tail -f para seguir un archivo de registro que contiene contenido malicioso.

Además de esto, la falla también se puede activar utilizando utilidades de línea de comandos engañándolos para que impriman contenido controlado por el atacante, lo que eventualmente permite a los atacantes ejecutar comandos arbitrarios en la computadora Mac del usuario.

«Por lo general, esta vulnerabilidad requeriría cierto grado de interacción o truco del usuario; pero debido a que puede explotarse a través de comandos generalmente considerados seguros, existe un alto grado de preocupación por el impacto potencial», advierte Mozilla.

La vulnerabilidad afecta a las versiones de iTerm2 hasta 3.3.5 inclusive, y recientemente se ha parcheado con el lanzamiento de iTerm2 3.3.6, que los usuarios pueden descargar manualmente o buscar actualizaciones dentro del menú de aplicaciones instaladas.

Fuente: thehackernews.com

Compartir