La vulnerabilidad en software que podía enviar contraseñas por DNS

ActualidadProtección de datosvulnerabilidad

El desarrollador responsable del popular iTerm2, una alternativa al emulador de terminal de Apple, ha publicado un parche urgente de seguridad después de que un usuario detectara que este software podía filtrar inadvertidamente información confidencial al intentar resolver URLs.

Este es un caso en el que se demuestran como las buenas intenciones pueden resultar lamentables, la v3.0.0 de su aplicación, incluía una función muy útil que convertía los URLs en enlaces seleccionables.

Cuando se presiona la tecla Cmd, la aplicación intenta determinar si el texto debajo del cursor era un URL. Si el texto pasaba unos rudimentarios tests, la aplicación realizaba una búsqueda de DNS, enviando el texto a Internet sin cifrar.

Por supuesto que no todo debajo del cursor era un URL.

iTerm2 realizaría búsquedas DNS sobre cualquier cosa que pasara sus tests, incluso sobre datos confidenciales como contraseñas o claves privadas. La función también era muy fácil de activar accidentalmente, escribió Peter van Dijk, quien fue el primero en detectar al problema, ya que es habitual usar Cmd-C para copiar contraseñas y otras cadenas de textos.

La respuesta del desarrollador fue crear una nueva versión, la v3.0.13, que permite a los usuarios desactivar esta función. Lo malo es que el problema continúa para los que no han actualizado el software o que dejaron la app en su configuración por defecto.

La vulnerabilidad también tiene una segunda consecuencia, menos obvia, para los expertos en seguridad, que explicó otro usuario:

“Los dominios no deberían ser buscados a través de DNS para determinar si son resaltados en iTerm. Ese comportamiento puede comprometer a un analista de seguridad o una investigación sobre un incidente al buscar accidentalmente un URL al trabajar con iTerm.

A menudo los hackers/atacantes monitorizan su infraestructura de ataque para detectar a los investigadores y este tipo de búsquedas provenientes de la red atacada”

La semana pasada, meses después de la primera queja y bajo la presión de algunos usuarios, se actualizó iTerm2 a la v3.1.1, que rectifica el problema al desactivar totalmente las búsquedas DNS.

Para ser justos con George Nachman, el desarrollador de iTerm2, la función de chequear las URLs y hacerlas cliqueables es una muy útil para sus usuarios. Siempre que se utiliza una alternativa a la terminal de macOS es para aprovecharse de un montón de funciones útiles que facilitan mucho el trabajo en ese entorno.

Admirablemente, Nachman ha publicado una especie de explicación sobre lo ocurrido y las razones por las que minusvaloró el problema el año pasado:

“No tengo ninguna excusa: no le di suficiente atención al incidente. Pido perdón por el desliz y prometo ser más cuidadoso en el futuro. Vuestra privacidad es mi principal prioridad”

La aplicación ha sufrido otra mejora, convirtiéndose en la v3.1.2. Cualquiera que use la v3.0.0 se le avisará que actualice a las v3.1.1 lo antes posible.

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.