
Ilustrasi.
Ilustrasi.
Cyberthreat.id - Kerentanan eksekusi kode jarak jauh kritis berusia 7 tahun telah ditemukan di aplikasi emulator terminal iTerm2 MacOS— salah satu pengganti open source paling populer untuk aplikasi terminal bawaan Mac.
Dilacak sebagai CVE-2019-9535, kerentanan di iTerm2 ditemukan sebagai bagian dari audit keamanan independen yang didanai oleh Mozilla Open Source Support Program (MOSS) dan dilakukan oleh perusahaan cybersecurity Radically Open Security (ROS).
"MOSS memilih iTerm2 untuk audit keamanan karena ia memproses data yang tidak dipercaya, dan ini digunakan secara luas, termasuk oleh target berisiko tinggi (seperti pengembang dan administrator sistem)," kata Mozilla sebagaimana dikutip The Hacker News, kemarin.
Menurut sebuah posting blog yang diterbitkan Mozilla, cacat RCE berada pada fitur integrasi tmux dari iTerm2, yang, jika dieksploitasi, dapat memungkinkan penyerang untuk mengeksekusi perintah sewenang-wenang dengan memberikan output berbahaya ke terminal.
The Hacker News menyebutkan, vektor serangan potensial untuk kerentanan ini termasuk menyambung ke server SSH jahat yang dikendalikan penyerang, menggunakan perintah seperti curl untuk mengambil situs web berbahaya, atau menggunakan tail -f untuk mengikuti file log yang berisi beberapa konten berbahaya.
Selain itu, cacat ini juga dapat dipicu menggunakan utilitas baris perintah dengan menipu mereka untuk mencetak konten yang dikendalikan penyerang, akhirnya memungkinkan penyerang untuk mengeksekusi perintah sewenang-wenang pada komputer Mac pengguna.
"Biasanya, kerentanan ini akan memerlukan beberapa tingkat interaksi atau tipu daya pengguna; tetapi karena dapat dieksploitasi melalui perintah yang umumnya dianggap aman, ada tingkat keprihatinan yang tinggi tentang dampak potensial," Mozilla memperingatkan.
Kerentanan mempengaruhi versi iTerm2 dan termasuk 3.3.5 dan baru-baru ini telah ditambal dengan rilis iTerm2 3.3.6, yang dapat diunduh pengguna secara manual atau memeriksa pembaruan dalam menu aplikasi yang diinstal.[]
Share: