Un banal bug typographique permet d’exécuter des commandes arbitraires sur toutes les versions de macOS, y compris la dernière.
C’est le moment « Oups ! » de la semaine. Le chercheur en sécurité Park Minchan vient de trouver une faille de sécurité particulièrement facile à exploiter dans macOS et permettant d’exécuter des commandes arbitraires au niveau du système. Il suffit en effet d’envoyer par un message un fichier « Inetloc » particulier. Ce type de fichier est utilisé dans macOS pour pointer vers des ressources locales ou sur le web, en s’appuyant sur des opérateurs tels que « file:// » ou « ftp:// ». Le cas de « file:// » est évidemment très sensible, car il permet l’ouverture de fichiers locaux potentiellement exécutables. C’est pourquoi ce préfixe a été bloqué.
Le souci, c’est que des variantes typographiques continuent de fonctionner, comme « FiLe:// » ou « fIle:// ». Un hacker pourrait donc, au moyen d’un message vérolé, lancer un exécutable de cette manière. Le site SSD Secure Disclosure, où l’alerte de sécurité a été publiée, a réalisé un GIF de démonstration.
Cette faille existe pour toutes les versions de macOS, y compris la dernière (Big Sur). Comme a pu le constater Bleeping Computer sur la plateforme VirusTotal, aucun logiciel de sécurité n’est capable, à ce jour, de détecter un tel fichier vérolé. Et Apple n’a fait aucun commentaire pour l’instant sur cette affaire.
source : 01net