En oberoende säkerhetsgranskning har hittat en kritisk sårbarhet i den populära terminal-applikationen iTerm2 till macOS. Sårbarheterna kan möjliggöra exekvering av extern kod, vilket kan ha stora konsekvenser för användaren.

 

Sårbarhet upptäckt i iTerm2 efter säkerhetsgranskning

Sårbarheten CVE-2019-9535 upptäcktes nyligen i terminal-applikationen iTerm2 för macOS. Detta efter en säkerhetsgranskning som genomfördes med stöd av Mozilla Open Source Audit-programmet (MOSS).

Mozilla berättar i ett blogginlägg att iTerm2 valdes ut för säkerhetsgranskning bland annat med anledning av den mängd osäkra data som hanteras samt att programvaran har öppen källkod. Bland utvecklare och administratörer är iTerm2 vanligt förekommande, vilka anses vara stora och värdefulla mål för angriparna.

 

CYPRO Analys

Joakim Lindström på CYPRO har gjort en analys över hur sårbarheten fungerar:

“Attackeraren utnyttjar Remote Code Execution genom exempelvis SSH. SSH, eller Secure Shell som det egentligen heter, är ett vanligtvis säkert protokoll för att ansluta till andra datorer över internet. Du behöver locka en användare till att använda iTerm2 för att ansluta till en attacker-server genom SSH och därefter försöka logga in. Då kan användaren tas över.” – Joakim Lindström, CYPRO

 

Ny programuppdatering åtgärdar sårbarheten

Utvecklaren för iTerm2, George Nachman, meddelade kort därpå att en ny uppdatering för iTerm2 har släppts. Alla användare uppmanas att uppdatera till den senaste versionen av programmet.

Datorsystem och applikationer som inte säkerhetsgranskas regelbundet innehåller oftast en eller flera säkerhetsbrister. Har ni sökt efter farliga sårbarheter hos era produkter?

CYPRO tillhandahåller flera säkerhetslösningar, bland annat systemövervakning och pentest. Klicka här för att boka en gratis konsultation.

 

 

Av Ludwig Wideskär

SwedishEnglish