В iTerm2 исправлена опасная уязвимость

Уязвимость в iTerm2 позволяла похищать конфиденциальные данные из терминала на Mac.

В популярном Mac-приложении iTerm2, использующемся в качестве альтернативы официальному Apple Terminal, исправлена опасная уязвимость, позволяющая похищать содержимое терминала с помощью DNS-запросов.

Версия 3.1.1 отключает функцию, впервые появившуюся в iTerm 3.0.0 и включенную по умолчанию – «Выполнить поиск DNS для проверки подлинности URL?». Когда пользователь проводит мышью поверх контента в терминале и вдруг останавливается над каким-нибудь словом, iTerm2 пытается определить, является ли оно действительным URL-адресом, и выделяет слово как кликабельную ссылку. Во избежание появления нерабочих ссылок, путем отправки DNS-запросов iTerm2 определяет, существует ли такой домен в действительности.

Данная функция представляет большую угрозу безопасности, поскольку мышь зачастую останавливается возле паролей, имен пользователей, ключей API и других конфиденциальных данных. DNS-запросы осуществляются в незашифрованном виде, поэтому злоумышленники могут без труда их перехватить и похитить передаваемую информацию.

Проблема была обнаружена 10 месяцев назад. Тогда производитель добавил в версию 3.0.13 опцию, позволяющую отключать уязвимую функцию. Тем не менее, во всех последующих релизах она по-прежнему была активирована по умолчанию. На этой неделе нидерландский инженер Петер ван Дейк (Peter van Dijk) предоставил более подробный отчет об уязвимости, отметив, что в первоначальном сообщении утечка конфиденциальных данных не упоминалась. Специалист по обслуживанию iTerm2 Джордж Начман (George Nachman) незамедлительно выпустил исправляющее проблему обновление 3.1.1 и извинился за недостаточно внимательное изучение уязвимости после получения первого отчета.

В iTerm2 исправлена опасная уязвимость
Подписывайтесь на канал “SecurityLab” в Telegram, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.