Er is een ernstig beveiligingslek in iTerm2 gedicht. Dat is een populaire terminal-emulator voor macOS die veel wordt gebruikt door softwareontwikkelaars. De kwetsbaarheid zou al zeker zeven jaar in het programma hebben gezeten.
De kwetsbaarheid werd ontdekt door het Mozilla Open Source Support-programma, dat het beschreef in een blogpost. Door de beveiligingsfout konden aanvallers in veel gevallen commando's uitvoeren op de computers van gebruikers. Mozilla schrijft dat het beveiligingslek 'enige vorm van gebruikersinteractie of bedriegerij vereist', zoals een phishingaanval. Het lek staat bekend als CVE-2019-9535.
Desondanks zeggen de onderzoekers dat de potentiële impact groot is als iemand de kwetsbaarheid uitbuit. Met de exploit kunnen namelijk commando's worden uitgevoerd die normaal gesproken als veilig beschouwd worden. Zo kunnen gebruikers per ongeluk een kwaadaardige url opvragen via het cURL-commando, of onbedoeld via ssh verbinding maken met een command-and-control-server.
Een update waarin het beveiligingslek is gerepareerd is nu beschikbaar voor alle gebruikers. De fix zit in versie 3.3.6, die tegelijk met de blogpost van Mozilla werd gepubliceerd. Uiteindelijk zal iTerm2 de update prompten aan gebruikers, maar momenteel moet de update handmatig worden uitgevoerd.
Het lek werd ontdekt door onderzoekers van Radically Open Security, dat de audit in opdracht van Mozilla startte. Het Mozilla Open Source Support-programma bestaat sinds 2015 op. In 2016 begon Mozilla met het Secure Open Source Fund, ook wel SOS Fund. Via dat fonds financiert Mozilla de securityaudits van opensourceprojecten. Hiermee hoopt het team achter onder andere Firefox nieuwe security-incidenten als Heartbleed, shellshock en andere branded bugs te voorkomen.