Une collègue de travail a dit qu'elle utilisait https://macapps.link/en/ pour aider à accélérer l'installation des logiciels sur les Macs des entreprises. Le choix des applications à installer se traduit par une commande de terminal comme celle-ci :
curl -s 'https://api.macapps.link/en/chrome-etcher' | sh
Pour moi, il s'agit d'un vecteur d'attaque, car si ce site est piraté, il peut en résulter une charge utile malveillante.
Je suppose https://brew.sh/ est le même :
/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"
Y a-t-il un script par lequel les résultats pourraient être acheminés avant de frapper | sh
(etc..) pour vérifier les actions malveillantes ?
Et bien sûr, il y a ce qui est téléchargé (par exemple, chrome.dmg), mais c'est un problème distinct qui devrait être résolu avec un logiciel antivirus (ou mettre l'URL du DL à travers l'URL). https://www.virustotal.com/gui/home/upload ).